Sunteți pe pagina 1din 264

Capitolul 1 1

1. Reţele de calculatoare

Termenul de „reţea de calculatoare” desemnează o colecţie interconectată de


calculatoare autonome. Se spune despre două calculatoare că sunt interconectate dacă
sunt capabile să schimbe informaţii între ele, conectarea făcându-se prin diferite
modalităţi.
Există diferenţe între reţelele de calculatoare şi sistemele distribuite; prin
acestea din urmă înţelegem faptul că existenţa a mai mult de un calculator este
transparentă pentru utilizator, sistemul de operare alegând procesorul pe care să ruleze
un anumit program, să transfere programele către procesorul respectiv şi să depună
rezultatele în locaţiile necesare. Intr-o reţea de calculatoare, utilizatorii trebuie să se
conecteze explicit la o anumită resursă (maşină), să comande explicit execuţia
proceselor de la distanţă, să transfere explicit fişiere şi, în general, să personalizeze
toată administrarea reţelei. Cu toate acestea, între cei doi termeni există şi o
suprapunere, în sensul în care ambele sisteme trebuie să transfere fişiere, diferenţa
fiind numai în cine invocă sau comandă acest transfer: sistemul sau utilizatorul.
Reţelele de calculatoare au devenit absolut necesare, permiţând utilizatorilor
accesul la o mai mare diversitatea de resurse (informaţii şi aplicaţii), cons tituind un
mediu rapid de comunicare. Printre avantajele acestora se pot enumera:
- partajarea resurselor – prin care echipamentele şi în special datele sunt
disponibile pentru oricine din reţea, indiferent de localizarea fizică a
utilizatorului;
- accesul la informaţie de la distanţă - care poate lua diferite forme, de la
accesul la programe până la accesul la baze de date la distanţă (rezervări
de locuri, operaţiuni bancare etc.);
- comunicaţii interpersonale – care pot lua forma de mesaje de e-mail,
întâlniri virtuale, instruire la distanţă;
- divertismentul interactiv – jocuri, video-on-demand, realitate virtuală
partajată.

Tipuri de reţele de calculatoare

Deşi nu există o taxonomie generală în care pot fi încadrate toate reţelele de


calculatoare, două criterii sunt forte importante şi anume: tehnologia de transmisie şi
scara (dimensiunea) la care operează reţeaua.
Din punct de vedere al tehnologiei de transmisie, reţelele de calculatoare pot fi
împărţite în două categorii:
- reţele de difuzare;
- reţele punct-la-punct;
Reţelele de difuzare au un singur canal de comunicaţii care este împărţit de
toate maşinile din reţea. Orice maşină poate transmite mesaje scurte sau pachete, care
sunt primite de celelalte maşini. Un câmp din mesaj sau pachet specifică maşina căreia
îi este adresat mesajul. Dacă pachetul îi este adresat, o maşină prelucrează pachetul,
2 Reţele de calculatoare

altfel pachetul este ignorat. Sistemele cu difuzare permit în general şi adresarea unui
pachet către toate destinaţiile, prin utilizarea unui cod special în câmpul adre să. Un
sistem cu difuzare suportă, de asemenea, transmisia la un subset de maşini, operaţie
cunoscută sub numele de trimitere multiplă.
Reţelele punct-la-punct dispun de numeroase conexiuni între perechi de maşini
individuale. Pentru a ajunge de la sursă l a destinaţie în acest tip de reţea, un pachet ar
putea fi nevoit să treacă prin mai multe maşini intermediare. Datorită faptului că sunt
disponibile trasee multiple, cu lungimi diferite, algoritmii de dirijare a pachetelor sunt
foarte importanţi.
Din punct de vedere al mărimii, reţelele de calculatoare se pot împărţi în:
- reţele locale (cu distanţe de interconectare a calculatoarelor de la 10
metri până la maximum 1 km);
- reţele metropolitane (de la 1 km până la maximum 10 km);
- reţele larg răspândite geografic (distanţă mai mare de 10 km);
- Internetul – creat prin interconectarea mai multor reţele.

Reţele locale (Local Area Network)

Sunt în general reţele private localizate într-o singură clădire sau într-un campus
de cel mult câţiva kilometri, frecvent utilizate pentru a conecta calculatoare personale
şi staţiile de lucru cu scopul de a partaja resurse şi de a schimba informaţii. LAN-urile
se disting de alte reţele prin trei caracteristici:
- mărime - au dimensiuni restrânse, ceea ce înseamnă că timpul de
transmisie este în cazul cel mai defavorabil limitat şi cunoscut dinainte;
- tehnologia de transmisie;
- topologie – aranjamentul fizic al componentelor unui LAN;

Reţelele metropolitane

Este o versiune extinsă a unui LAN şi utilizează în mod normal tehnologii


similare cu aceasta. Motivul principal pentru care MAN-urile figurează ca o categorie
specială constă în adoptarea unui standard specific, numit DQDB (Distibuted Queue
Dual Bus – magistrală duală cu coadă distribuită) sau IEEE 802.6. DQDB constă în
două magistrale unidirecţionale la care sunt conectate toate calculatoarele. Fiecare
magistrală are un capăt de distribuţie (head end) care iniţiază activitatea de transmisie,
după cum se poate observa şi în figura următoare.
Capitolul 1 3

Figura 1: Reţea metropolitană.

Reţele larg răspândite geografic

WAN (Wide Area Network) acoperă o arie geografică întinsă, deseori o ţară sau
un continent întreg, conţinând o colecţie de maşini (gazde) care execută aplicaţiile
utilizatorilor. Gazdele sunt interconectate printr-o reţea de comunicaţie sau subreţea,
care are rolul de a transporta mesajele de la o gazdă la alta. Prin separarea aspectelor
de pură comunicaţie ale subreţelei de aspectele referitoare la aplicaţii, se simplifică
mult proiectarea întregii reţele. Subreţeaua este în general formată din: linii de
transmisie (transportă biţii între maşini) şi elemente de comutare (calculatoare
specializate pentru a conecta două sau mai multe linii de transmisie).

Figura 2 - Reţea larg răspândită geografic – WAN.

Topologii fizice de reţele de calculatoare

Topologia unei reţele de calculatoare poate fi descrisă din punct de vedere fizic
şi logic. Topologia fizică descrie aranjamentul geometric al componentelor unei reţele
de calculatoare, fiind o reprezentare teoretică şi arată forma şi structura unei reţele di n
punct de vedere grafic.
Topologia bus /magistrală comună presupune că toate nodurile unei reţele
locale sunt conectate total, folosind un singur mediu fizic de comunicaţie, adic ă bus-ul.
În acest tip de reţea, în fiecare moment una dintre maşini este master şi are dreptul să
4 Reţele de calculatoare

transmită, celelalte maşini neavând acest drept. Când două maşini doresc să transmită
în acelaşi timp este nevoie de un mecanism de arbitrare. Acesta poate fi centralizat sau
distribuit . De exemplu, IEEE 802.3 (Ethernet) este o reţea cu difuzare bazată pe
magistrală cu control distribuit, în acest tip de reţea calculatoarele putând să transmită
în orice moment doresc; dacă două pachete se ciocnesc, fiecare maşină aşteaptă un
timp aleator şi apoi încearcă din nou.

Figura 3: Topologie magistrală.

Topologia inel (ring) presupune că o staţie este conectată numai cu vecinii,


interconexiunile formând un inel închis în care datele se transmit unidirecţional, de-a
lungul inelului. Fiecare staţie acţionează ca un repetor, transmiţând datele recepţionate
către vecinul său, în sensul de parcurgere a inelului.
Standardul IEEE 802.5 a actualizat acest tip de topologie prin introducerea unui
dispozitiv de interconectare de tip repetor (hub Token Ring), eliminându-se
vulnerabilitatea topologiei iniţiale în cazul căderii unei staţii.

Figura 4: Topologie inel.

Topologia stea presupune o reţea în care există o conectivitate totală, prin


intermediul unui hub. Fiecare nod poate avea acces independent la mediul de
comunicaţie, dispozitivele conectate în reţea partajând banda de transmisie a hub-ului.
(Exemplu – LAN Ethernet).
Capitolul 1 5

Figura 5: Topologie stea.

Topologia de tip switch. Comutatorul este un dispozitiv multiport care


detectează adresele fizice (MAC – Medium Acces Control din standardul IEEE802) şi
le păstrează într-o tabelă internă, creându-se căi comutate temporare între sursă şi
destinaţie. Acest tip de dispozitiv aduce cu sine îmbunătăţiri în creşterea lăţimii de
bandă agregate şi reducerea numărului de dispozitive care îşi partajează lăţimea de
bandă disponibilă. În acest fel se reduce numărul de coliziuni care afectează
performanţele într-un LAN Ethernet.

Figura 6: Topologie switch.

Topologiile complexe reprezintă extensii şi combinaţii ale celor patru


tehnologii de bază. Astfel se pot întâlni:
- topologie completă (mesh), în care dispozitivele sunt interconectate cu
multe alte dispozitive de reţea. Intr-o adevărată topologie completă,
fiecare dispozitiv din reţea este interconectat cu toate celelalte
dispozitive, asigurând astfel o maximă redundantă;
6 Reţele de calculatoare

Figura 7: Topologie completă.

- topologia cu înlănţuire (daisy chain), obţinută prin înlănţuirea tuturor


hub-urilor dintr-o reţea;
- topologii ierarhice, constând în mai multe niveluri de hub-uri, fiecare
nivel având un anumit rol în cadrul reţelei;
- topologii inele ierarhice, obţinute prin conectarea într-o manieră
ierarhică a mai multor inele;
- topologii ierarhice în stea – utilizează fie un singur domeniu de coliziuni,
fie mai multe, prin folosirea switch-urilor sau bridge-urilor;
- combinaţii de topologii ierarhice.

Figura 8: Topologie complexă.

Topologia logică (sau topologia semnalului), pe de altă parte, desemnează


modalitatea în care semnalul circulă în reţea. O altă definiţie a topologiei logice ar
putea fi următoarea: modalitatea în care datele circulă în reţea, de la un dispozitiv la
altul, fără a ţine seama de legăturile fizice între dispozitive. Topologiile logice au o
strînsă legătură cu protocoalele de reţea, care specifică modalitatea de transmisie a
datelor în reţea. De exemplu protocolul Ethernet reprezintă o topologie logică de tip
magistrală, LocalTalk este o topologie logică de tip magistrală sau stea, iar TokenRing
de la IBM este un protocol de tip topologie logică inel.
Capitolul 1 7

O topologie logică de reţea poate să nu fie acelaşi lucru ca şi topologia fizic ă.


De exemplu, Ethernet (twisted pair) este o topologie logică de tip magistrală care poate
funcţiona într-o topologie fizică de tip stea, iar TokenRing de la IBM este o topologie
logică de tip inel care funcţionează peste un aranjament sau topologie fizică de tip stea.

Protocoale pentru reţele

Creşterea rapidă atât în mărime cât şi în eterogenitate a reţelelor moderne de


calculatoare a condus la un grad mare de complexitate în ceea ce priveşte tehnologiile
care stau la baza acestor reţele, a căror înţelegere este esenţială în organizarea unei
utilizări şi protecţii eficiente a resurselor calculatoarelor. Tehnologia operaţională a
oricărui sistem depinde de arhitectura în care sunt alcătuite componentele, funcţiile şi
relaţiile sale.
Pentru a reduce complexitatea proiectării, majoritatea reţelelor sunt organizate
sub forma unei serii de straturi sau niveluri, fiecare dintre ele fiind construit peste
nivelul de dedesubt. Scopul fiecărui nivel este de a oferi anumite servicii nivelurilor
superioare, protejându-le de detaliile privitoare la implementarea efectivă a serviciilor
oferite.
Regulile şi convenţiile utilizate în conversaţia dintre maşini (pe anumite
niveluri) poartă numele de protocol al acelui nivel. Între două niveluri adiacente există
o interfaţă care defineşte ce operaţii şi servicii primitive oferă nivelul de jos nivelului
de mai sus.

Figura 9: Niveluri şi interfeţe de protocoale.

O mulţime de niveluri şi protocoale este numită arhitectură de reţea.


Specificaţia unei arhitecturi trebuie să conţină destule informaţii pentru a permite
scrierea programelor sau construirea echipamentelor necesare fiecărui nivel, astfel
încât nivelurile să îndeplinească corect protocoalele corespunzătoare.
8 Reţele de calculatoare

O listă de protocoale utilizate de către un anumit sistem, câte un protocol pentru


fiecare nivel, poartă numele de stivă de protocoale.

Figura 10: Niveluri de protocoale.

Modelul de referinţă OSI

Acest model se bazează pe o propunere dezvoltată de către Organizaţia


Internaţională de Standardizare (International Standards Ogranization – ISO) ca un
prim pas către standardizarea internaţională a protocoalelor folosite pe diferite
niveluri. Modelul se numeşte ISO OSI (Open System Interconnection –
Interconectarea sistemelor deschise).
Modelul OSI cuprinde şapte niveluri, definite conform următoarelor
principiilor:
 un nivel trebuie creat atunci când este nevoie de un nivel de abstractizare
diferită;
 fiecare nivel trebuie să îndeplinească un rol bine definit;
 funcţia fiecărui nivel trebuie aleasă ţinînd cont de definirea de protocoale
la standard internaţional;
 delimitarea nivelurilor trebuie făcută astfel încât să minimizeze fluxul de
informaţii prin interfeţe;
 numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie
să se introducă în acelaşi nivel funcţii diferite şi, în acelaşi timp,
suficient de mic pentru ca arhitectura să rămână funcţională.
Capitolul 1 9

Figura 11: Modelul OSI – ISO.

Nivelul fizic realizează transmisia electrică a unui şir de biţi, fără a se verifica
corectitudinea acesteia. Nivelul fizic este în strânsă legătură cu mediul fizic de
transmisie a datelor. La acest nivel se specifică: tipul de cablu, conectorul de legătură,
rata de transfer, metoda de codificare a datelor, metoda de acces la mediul de
transmisie.
Nivelul legătură de date asigură transmiterea corectă a datelor între două
sisteme între care există o legătură fizică. Secvenţa de date este împărţită în cadre
(frames), staţia receptoare făcând verificarea sumei de control asociată cadrului.
Nivelul reţea asigură dirijarea cadrelor prin reţea, stabilind calea de transmisie a
datelor de la sursă la destinaţie. O problemă cheie în proiectare este determinarea
modului în care pachetele sunt dirijate de la sursă la destinaţie. Dirijarea se poate baza
pe tabele statistice care sunt „cablate” intern în reţea şi sunt schimbate rar. Traseele pot
fi, de asemenea, stabilite la începutul fiecărei conversaţii, de exemplu la începutul unei
sesiuni la terminal. Dirijarea poate fi de asemenea dinamică traseele determinându-se
pentru fiecare pachet în concordanţă cu traficul curent din reţea.
Nivelul transport asigură transmisia corectă a datelor între staţia sursă şi staţia
destinaţie, realizează secvenţierea mesajelor, sincronizează ritmul de transmisie şi
asigură retransmisia mesajelor pierdute sau eronate.
Nivelul sesiune realizează conexiuni logice între procesele constituente ale unei
aplicaţii, asigurând dialogul direct între aceste procese. Se poate considera că la ac est
nivel se asigură finalul conexiunii logice între diferitele entităţi ale reţelei.
Nivelul prezentare realizează transformarea de reprezentare a datelor din punct
de vedere al formatului, în vederea transmiterii lor unor terminale cu anumite
caracteristici. La acest nivel se lucrează cu a reprezentare abstractă a datelor, valabilă
în toată reţeaua, asigurându-se conversia în formate specifice de reprezentare la nivelul
calculatoarelor, terminalelor etc. În unele aplicaţii se asigură compresia datelor şi
criptarea lor.
10 Reţele de calculatoare

Nivelul aplicaţie asigură serviciile de bază ale reţelei: poşta electronică, accesul
la Web prin HTTP, transferul de fişiere, accesul la distanţă etc.
Figura următoare prezintă un exemplu de transmitere a datelor utilizând
modelul OSI.

Figura 12: Transmiterea datelor în modelul OSI - ISO.

Modelul de referinţă TCP/IP

Familia de protocoale TCP/IP este baza Internetului, peste ea fiind construite


majoritatea protocoalelor de nivel înalt. Spre deosebire de modelul de referinţă
OSI/ISO care are o arhitectură stratificată, TCP/IP este ierarhic. El are în vedere în
mod deosebit interconectivitatea, mai mult decât organizarea rigidă pe straturi
funcţionale. Modelul OSI/ISO prezintă mai bine şi mai explicit mecanismele de
comunicaţie între calculatoare, dar TCP/IP a devenit, datorită flexibilităţii sale,
principalul protocol comercial de interconectare a reţelelor.
Nivelul gazdă la reţea / acces la reţea oferă sistemului mijloacele care-i permit
transmiterea datelor către alte maşini conectate în reţea. Protocoalele acestui nivel
trebuie să cunoască caracteristicile tehnice ale subreţelei, pentru a structura corect
datele de transmis şi pentru a respecta restricţiile impuse. Protocolul utilizat depinde
de tipul reţelei: X.25 pentru reţele cu comutare de pachete, X.21 pentru reţele cu
comutare de circuite, IEEE 802.x pentru reţele locale etc.
Nivelul internet(working) este baza întregii arhitecturi. Rolul său este de a
permite gazdelor să emită pachete în orice reţea şi a face ca pachetele să circule
independent până la destinaţie (cu posibilitatea ca un pachet să se găsească şi în altă
reţea). Pachetele pot să sosească în orice ordine, iar dacă este cazul rearanjarea cade în
sarcina nivelelor de mai sus.
Capitolul 1 11

Figura 13: Comparaţie OSI - TCP/IP.

Nivelul internet defineşte un format de pachet şi un protocol numit IP (Internet


Protocol) în RFC 791, care constituie nucleul pentru TCP/IP şi este protocolul cel mai
important al acestui nivel. Funcţiile de bază ale protocolului IP sunt: definirea
unităţilor de bază pentru transmisiile în reţele (datagrame), definirea planului de
adresare Internet, circulaţia datelor între nivelul gazdă la reţea şi nivelul transport
pentru fiecare staţie, direcţionarea unităţilor de date către calculatoarele de la distanţă,
fragmentarea şi reasamblarea unităţilor de date.
Nivelul transport este proiectat astfel încât să permită conversaţii între entităţile
/procesele pereche din gazdele sursă şi destinaţie. În acest sens, au fost definite două
protocoale de tip gazdă-la-gazdă (host-to-host):
 TCP (Transmision Control Protocol) este un protocol sigur, orientat pe
conexiuni care permit ca un flux de octeţi trimişi de pe OSI/ISO maşină
să ajungă fără erori la altă maşină din (altă) reţea. Acest protocol
fragmentează fluxul de octeţi în mesaje discrete şi pasează fiecare mesaj
nivelului internet. La destinaţie, procesul TCP receptor reasamblează
mesajele primite în flux de ieşire. TCP tratează totodată controlul
fluxului pentru a se asigura că un emiţător rapid nu inundă un receptor
mai lent;
 UDP (User Datagram Protocol) este un protocol nesigur, fără conexiuni,
destinat aplicaţiilor care doresc să utilizeze propria lor secvenţiere şi
propriul control al fluxului, şi nu pe cele asigurate de TCP. Este de
asemenea utilizat pentru interogări întrebare-răspuns „dintr-un foc”,
client-server şi pentru aplicaţii în care comunicarea promptă este mai
importantă decât comunicarea cu acurateţe, aşa cu sunt aplicaţiile de
transmisie a vocii şi imaginilor.
Un al treilea protocol, TTCP (Transaction Transmision Control Protocol) este
în curs de definitivare. El va conţine acţiuni de tip tranzacţie (pe Internet).
12 Reţele de calculatoare

Nivelul aplicaţie conţine toate protocoalele de nivel înalt (HTTP, SMPT, FTP,
Telnet, DNS, NNTP etc.) şi se bazează pe funcţionalitatea oferită de straturile
inferioare.

Protocolul IP

Liantul care ţine Internet-ul la un loc este protocolul IP. Spre deosebire de
protocoalele mai vechi de nivel reţea, acesta a fost proiectat de la început pentru
interconectarea reţelelor.
Comunicaţia în Internet funcţionează astfel: nivelul transport preia şiruri de date
şi le împarte în datagrame (de maximum 64 k octeţi teoretic, dar în practică sunt de
aproximativ 1500 octeţi). Fiecare datagramă este transmisă prin Internet, fiind eventual
fragmentată în unităţi mai mici pe drum. În momentul în care toate bucăţile ajung la
destinaţie, ele sunt reasamblate de nivelul reţea în datagrama originală care este apoi
pasată nivelului transport, care o inserează în şirul de intrare al procesului receptor.
O datagramă IP constă dintr-o parte antet şi o parte test. Antetul are o parte fixă
de 20 de octeţi şi o parte opţională cu lungime variabilă, după cum se poate observa în
figura următoare.

Figura 14: Antetul unei datagrame IP.

Fiecare gazdă din Internet are o adresă IP care codifică adresa sa de reţea şi de
gazdă, combinaţia fiind unică. Toate adresele IP sunt de 32 de biţi lungime şi sunt
utilizate în câmpurile „adresă sursă” şi „adresă destinaţie” ale pachetelor IP.

Figura 15: Clase de adrese IP.


Capitolul 1 13

Adresa IP şi tabelele de routare dirijează o datagramă către o reţea fizică


determinată. Datele transmise trebuie să respecte protocoalele nivelului fizic utilizat în
reţeaua respectivă. În general, reţelele fizice nu pot interpreta adresele IP, existând
diferite scheme de adresare particulare.
Astfel, protocolul ARP ( Address Resolution Protocol), definit prin RFC 826
realizează translatarea adreselor IP în adresele MAC corespunzătoare (cel mai frecvent
adrese Ethernet, cu dimensiunea de 6 octeţi).
Protocolul RARP (Reverse Address Resolution Protocol) este complementar
protocolului ARP şi realizează conversia unei adrese a subnivelului MAC în adresă IP
(o staţie de lucru care boot-ează din reţea, primind imaginea binară a sistemului de
operare de la un server de fişiere aflat la distanţă).
Pentru gestiunea conexiunilor există protocoale speciale. De exemplu, ICMP
(Internet Contorl Message Protocol) este folosit de către o gazdă destinaţie pentru a
informa sursa asupra erorilor apărute în prelucrarea unei datagrame. ICMP stă la baza
a două aplicaţii simple şi utilizate foarte des:
- ping (Paket INternet Gropet) este utilizat pentru a testa conectivitatea
între două echiplamente din reţea;
- traceroute permite determinarea rutei pe care datagramele IP le parcurg
până la destinaţie.
La nivel de Internet adresele IP au fost împărţite în mai multe clase. O clasă de
adrese este un grup predefinit de adrese care definesc o reţea de o anumită mărime.
Intervalul de numere care poate fi asignat primului octet din adresa IP se bazează pe
clasa adresei.
O adresă IP unicast din clasa A se încadrează în intervalul 1.0.0.1 până la
126.255.255.254. Primul octet indică adresa reţelei iar ultimii tre i octeţi indică adresa
gazdei din reţea.
Adresele IP unicast din clasa B se încadrează în intervalul 128.0.0.1 până la
191.255.255.254. Primii doi octeţi indică adresa reţelei, iar ultimii doi indică adresa
gazdei din reţea.
Adresele IP unicast din clasa C se încadrează în intervalul 192.0.0.1 
223.255.255.254. Primii trei octeţi indică adresa reţelei în timp ce ultimul octet indică
adresa gazdei din reţea.

Protocolul IPX/SPX

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) este un


protocol de reţea dezvoltat de Novell pentru utilizarea în reţele în care există sistemul
de operare Novell NetWare. Novell NetWare este un sistem de operare de reţea foarte
popular, oferind suport pentru servere de fişiere şi de imprimare în reţele LAN încă de
la începutul anilor 1980.
IPX/SPX, ca şi TCP/IP, este de fapt o stivă de protocoale care execută diferite
funcţii în toate procesele de comunicare în reţea. La fel ca şi TCP/IP, IPX/SPX nu se
mapează în mod direct peste modelul conceptual OSI.
14 Reţele de calculatoare

IPX/SPX necesită mai puţine resurse (atât în reţea cât şi pe calculator) în


comparaţie cu TCP/IP, câştigând foarte mult teren la începutul decadelor de revoluţie a
PC-urilor, deoarece calculatoare cu capacităţi limitate (în ceea ce priveşte spaţiul de
stocare şi de memorie), care rulau sistemul de operare DOS, puteau fi legate în reţea.
IPX/SPX este potrivit pentru reţele de dimensiuni mici şi mare, fiind un protocol
rutabil (la fel ca şi TCP/IP).
Stiva de protocoale IPX/SPEX este alcătuită dintr-un număr de protocoale care
gestionează diverse sarcini necesare comunicării în reţea, atât pentru nodurile care
transmit cât şi pentru cele care recepţionează. Figura următoare arată o mapare a stivei
de protocoale IPX/SPX la modelul conceptual OSI, iar tabelul următor arată câteva
definiţii ale protocoalelor importante din stiva IPX/SPX.
După cum se poate observa din figura următoare, IPX/SPX are protocoale care
gestionează funcţionalitatea nivelurilor aplicaţie, prezentare, sesiune, transport şi reţea.
Aceste protocoale funcţionează de fapt peste standardele care operează la nivelul
legătură de date (Data Link) din modelul OSI şi sunt definite de standarde IEEE.
Menţionăm faptul că Novell NetWare poate fi utilizat ca sistem de operare de reţea
atât pentru reţelele cu arhitectură logică Ethernet cât şi pentru cele cu Token Ring.

Figura 16: Maparea IPX/SPX la OSI.

Protocol Funcţie
NCP NetWare Core Protocol gestionează funcţiile de reţea la nivelurile Aplicaţie,
Prezentare şi Sesiune. Este responsabil pentru oferirea de conexiuni între
clienţi şi server. Gestionează de asemenea crearea pachetelor în momentul în
care transmiterea datelor este iniţiată de un calculator din reţea.
SAP Service Advertising Protocol este utilizat de serverele NetWare pentru a
anunţa adresa serverelor de fişiere şi imprimare din reţea. In acest mod
Capitolul 1 15

Protocol Funcţie
clienţii NetWare află modalitatea de găsire a resurselor din reţea.
SPX Sequenced Packet Exchange este un protocol orientat-conexiune care
operează la nivelul Transport din modelul OSI.
IPX Internetwork Packet Exchange este un protocol fără conexiune care
gestionează adresarea nodurilor într-o reţea IPX/SPX.
RIP Routing Information Protocol (creat de Novell pentru acest protocol) este
responsabil pentru rutarea pachetelor IPX/SPX in reţea.
Tabelul 1: Subprotocoale ale IPX/SPX.

Menţionăm faptul că începând de la Novell NetWare versiunea 6 se utilizează


stiva de protocoale TCP/IP în locul IPX/SPX.

Arhitecturi logice de reţele de calculatoare

Deoarece este dificil de înţeles şi analizat arhitectura acestor sisteme complexe


în întregime, această arhitectură poate fi împărţită în mai multe niveluri de
funcţionalitate abstracte care ascund detaliile de implementare de componente . Aceste
detalii sunt dezvăluite numai nivelelor de mai jos şi numai la o examinare atentă.
Într-o reţea de calculatoare, putem distinge o arhitectură fizică şi o arhitectură
logică. Arhitectura fizică descrie structura, funcţionalitatea şi relaţiile intermediare
dintre implementările protocoalelor de nivel jos şi mediu din modelul stratificat de
interacţiuni în reţea. Potrivit modelului OSI descris mai sus, din arhitectura fizică fac
parte protocoalele nivelurilor fizic, legătură de date (data-link), transport şi sesiune.
Arhitectura fizică depinde, deci, nu numai de structura, funcţia şi inter-relaţiile dintre
dispozitivele de reţea, dar şi de implementările software ale protocoalelor din aceste
nivele medii sau joase.
Arhitectura logică a reţelelor de calculatoare descrie structura şi relaţiile
software-ului care implementează protocoalele de nivel înalt ale modelului standard
stratificat, şi anume protocoalele straturilor prezentare şi aplicaţie. Această arhitectură
reflectă tehnologia integrată şi unificată a reţelei de calculatoare şi poate fi construită
peste diferite niveluri abstracte ale arhitecturii fizice.
16 Reţele de calculatoare

Figura 17: Legătura dintre arhitectura fizică şi arhitectura logică.

La ora actuală, următoarele tipuri de arhitectură logică de reţea sunt cele mai
utilizate:
 arhitectura peer-to-peer;
 arhitectura clasică client/server (cu variantele);
 arhitectura client/server bazată pe web.
Aceste tipuri de modele de arhitecturi sunt în strânsă legătură cu diferite stagii
de evoluţie a sistemelor de calcul. Un model corect selectat pentru arhitectura logică a
unei reţele de calculatoare permite obţinerea productivităţii maxime, a eficientizării
protejării resurselor de reţea, flexibilitatea instalării reţelei şi în acelaşi timp reduce
cheltuielile pentru construire şi administrare.

Primul stagiu de evoluţie a sistemelor de calcul a fost din 1940 până în 1970,
mergând, de fapt, până la inventarea primului calculator (ENIAC, creat la şcoala
Moore, în iunie 1944).
De regulă, fiecare calculator din vremea respectivă era bazat pe utilizarea
partajată a unui calculator multi-utilizator, deoarece nu apăruseră încă calculatoarele
personale. Arhitectura acestor sisteme de calcul era centralizată, fiind utilizate
terminale de tip caracter conectate la un calculator central.
În cazul în care calculatoarele erau conectate prin linii de comunicaţii pentru a
forma o reţea, o asemenea reţea avea o arhitectură peer-to-peer, în care nu existau
calculatoare dedicate transmiterii resurselor pentru utilizare comună de către celelalte
calculatoare din reţea.
Deci, o arhitectură centralizată cade în categoria sistemelor de calcul autonome
bazate pe utilizarea partajată a unui calculator multi-utilizator, în timp ce o arhitectură
peer-to-peer cade în categoria reţelelor de calculatoare care constau din calculatoare
care sunt egale din punct de vedere al rangului, în care nu există calculatoare dedicate
utilizării în comun de către alte calculatoare.
Capitolul 1 17

Figura 18: Arhitectura primelor sisteme de calcul.

În arhitectura centralizată, toate resursele de calcul, inclusiv informaţia, erau


concentrate pe un calculator central, cunoscut sub numele de mainframe. Terminalele
de tip caracter care erau conectate la calculatorul central prin cabluri erau utilizate ca
principal mijloc de acces la resursele informaţionale. Deoarece terminalul este un
dispozitiv relativ puţin sofisticat, acesta nu solicita nici o condiţie sau operaţie specială
pentru a fi pus în funcţiune. De asemenea, nu exista nici o configurare software care
trebuia făcută de către utilizatorul final, deoarece terminalul nu conţinea nici un
software. Controlul terminalului era realizat centralizat de către mainframe, iar toate
terminalele erau de acelaşi tip, garantându-se astfel că un program arăta la fel pe toate
terminalele (execuţia se făcea pe mainframe).
Din punct de vedere al stocării şi al securităţii datelor, marele avantaj al unei
arhitecturi centralizate este simplicitatea relativă a construirii şi administrării
sistemului de securitate al informaţiei, aceasta fiind rezultatul centralizării resurselor,
deoarece este mult mai simplu de protejat mai multe obiecte dacă acestea se găsesc
într-o singură locaţie.
În ciuda acestor avantaje, primele sisteme de calcul au avut numeroase
dezavantaje, printre care lipsa de flexibilitate, dificultatea folosirii de către utilizatorii
finali şi costuri ridicate.
Pe măsură ce sistemele de calcul cu arhitectură centralizată au început să intre
în declin, reţelele peer-to-peer au devenit din ce în ce mai populare, mai ales din cauza
costului scăzut, interconectând mai ales calculatoare personale şi nu mainframe-uri.
Acesta este şi o proprietate majoră a reţelelor peer-to-peer, marcând absenţa
calculatoarelor centrale pe care să existe toate resursele.
Printre dezavantajele semnificative ale reţelelor peer-to-peer se numără atât
nivelul scăzut de siguranţă, securitate şi performanţă, cât şi complexitatea
administrării. În plus, aceste dezavantaje cresc din ce în ce mai mult, pe măsura
creşterii numărului de calculatoare din reţele. Acest tip de arhitectură este, în
concluzie, cel mai bine utilizată pentru interconectarea unui număr relativ mic de
calculatoare, care au un nivel scăzut de cerinţe în ceea ce priveşte securitatea şi
capacitatea de procesare a datelor.
18 Reţele de calculatoare

Dezavantajele caracteristice ale sistemelor de calcul centralizate şi, mai recent,


ale reţelelor de tip peer-to-peer au fost eliminate prin construirea de sisteme de calcul
bazate pe arhitectura client/server. Această arhitectură, apărută după 1980, marchează
cel de-al doilea stagiu de evoluţie al tehnologiei calculatoarelor. Printre caracteristicile
acestui stagiu putem enumăra descentralizarea arhitecturii de calcul a sistemelor
autonome şi interconectarea acestora în reţele globale de calculatoare.
Descentralizarea arhitecturii asociată cu primele sisteme de calcul a devenit
posibilă ca rezultat al apariţiei calculatoarelor personale, care, spre deosebire de
terminale, pot îndeplini mai multe funcţii care erau îndeplinite de către calculatoarele
centrale. Ca rezultat al descentralizării a devenit posibilă crearea sistemelor de calcul
distribuite locale şi globale, care îşi puneau la dispoziţie resursele pentru utilizarea lor
în comun de către alte calculatoare din reţea. Calculatoarele care puneau la dispoziţie
resurse se numeau servere, iar calculatoarele care utilizau resursele se numeau clienţi.
Arhitectura unor astfel de sisteme de calcul distribuite a ajuns să se fie cunoscută sub
numele de arhitectură client/server.
Un anumit server este caracterizat în primul rând de resursele pe care le
menţine. De exemplu, dacă resursa este o bază de date, serverul este cunoscut sub
numele de server de baze de date, principalul scop al acestuia fiind interogarea datelor
în folosul clienţilor. În cazul în care resursa este un sistem de fişiere, serverul este un
server de fişiere, iar scopul principal este de a transmite fişiere către clienţi. În general,
serverele sunt capabile acum de a oferi o varietate de resurse pentru utilizare, prin
utilizarea unui număr de programe server. Pe lângă toate acestea, serverele pot oferi
acces la periferice (accesul la un server de imprimare sau print-server).

Figura 19: Arhitectura client/server clasică.

Putem distinge între câteva modele de arhitecturi client/server, fiecare dintre ele
reflectând distribuirea componentelor arhitecturii software în calculatoarele din reţea.
Capitolul 1 19

Componentele software distribuite sunt mai apoi caracterizate în funcţie de capacităţile


pe care le oferă.
Funcţiile oricărei aplicaţii software pot fi divizate în trei grupuri:
 funcţii legate de intrări şi ieşiri;
 funcţii aplicate, specifice unui domeniu de aplicaţiei;
 funcţii legate de data mining şi managementul datelor (baze de date,
fişiere etc.).
Orice aplicaţie software poate fi prezentată, în consecinţă, ca o structură
constând din trei componente:
 componentele de prezentare, care implementează interfaţa cu
utilizatorul;
 componentele de aplicaţie, care execută funcţiile aplicaţiei;
 componente care oferă acces la resurse informaţionale (manageri de
resurse), acumulează informaţii şi gestionează date.
Ca rezultate, au apărut următoarele modele ale arhitecturii client/server,
corespunzătoare metodelor de distribuire a celor trei componente software între staţia
de lucru şi serverul din reţea:
 numai datele sunt stocate în server;

Figura 20: Numai datele sunt stocate pe server.

 pe lângă date, gestionarul de resurse este localizat tot la nivel de server


(un sistem de gestiune a bazelor de date, de exemplu);

Figura 21: Gestionarul de resurse stocat la nivelul serverului,

 datele, gestionarul de resurse şi componentele aplicaţiei sunt concentrate


pe server;
20 Reţele de calculatoare

Figura 22: Gestionarul de resurse şi aplicaţiile sunt concentrate pe server.

 componentele aplicaţiei sunt localizate pe un server, în timp ce datele şi


gestionarul de resurse sunt localizate pe un alt server;

Figura 23: Componente distribuite.

Primul model al arhitecturii client/server, în care numai datele sunt localizate pe


server, nu oferă o eficienţă maximă, deoarece informaţia este procesată pe staţiile de
lucru, iar fişierele conţinând aceste informaţii trebuie transferate pentru procesare de la
serverul din reţea. Transferul unor mari volume de date prin reţea are ca rezultat o rată
mică a schimbului de informaţii, conducând în schimb la supraîncărcarea reţelei. Din
aceste motive, acest model de acces la date aflate la distanţă poate fi utilizat numai
pentru reţele relativ mici, în care se procesează un volum mic de date.
În cel de-al doilea model al arhitecturii client/server, pe server există de
asemenea un gestionar de resurse (SGBD, de exemplu). Acesta este modelul unui
server cu control al datelor, în care componentele de prezentare şi aplicaţie sunt
combinate şi executate pe calculatorul client, care suportă toate funcţiile de
introducere, afişare şi funcţiile de aplicaţie. De regulă, accesul la resursele
informaţionale se face cu ajutorul operatorilor unui limbaj specific (SQL, de exemplu,
în cazul bazelor de date) sau cu ajutorul funcţiilor existente în biblioteci de programe
specializate. Interogările realizate către resursele informaţionale sunt transmise către
gestionarul de resurse (baza de date din reţea, de exemplu), iar acesta execută
interogările şi returnează datele rezultate către client. Marele avantaj al acestui model,
în comparaţie cu primul, este faptul că prin reţea se transferă mai puţine date, datorită
Capitolul 1 21

faptului că selectarea informaţiilor necesare din fişiere nu are loc pe staţiile de lucru şi
pe server. În plus, la momentul actual, există numeroase instrumente de dezvoltare
care permit crearea rapidă a aplicaţiilor, printr-o interfaţă standard şi operând cu
SGBD-uri care suportă SQL. In cele din urmă, acestea conduc către unificare,
interoperabilitate şi posibilitatea de a alege dintr-o gamă largă de instrumente de
dezvoltare.
Marele dezavantaj al acestui model este acela că nu există o linie strictă de
demarcare între componenta de prezentare şi componenta de aplicaţie, acest lucru
obstrucţionând dezvoltarea în continuare a sistemelor de calcul care au arhitecturi
bazate pe acest model. În plus, schimbarea unei componente necesită schimbare a
întregului sistem.
Ţinând cont de avantajele şi dezavantajele de mai sus, putem concluziona că
acest model este cel mai bine utilizat pentru construirea de sisteme de calcul orientate
către procesarea unui volum de informaţii moderat, care nu va creşte semnificativ în
timp. De aceea, complexitatea componentei de aplicaţie nu ar trebui să fie mare.
În comparaţie cu modelul cu date controlate la nivel de server, modelul
client/server two-tier este mai uşor de operat. Acesta a fost dezvoltat considerându-se
că procesarea executată la nivel de client ar trebui limitată la funcţiile de prezentare, în
timp ce funcţiile aplicaţiei şi de acces la date sunt executate de server. Funcţiile
aplicaţiei pot fi implementate în programe separate sau în proceduri stocate, care sunt
executate pe serverul care controlează accesul la date.
În contrast cu modelul cu date controlate de server, avantajele serverului
integrat sunt evidente: eficienţă mare şi simplitate, administrare centralizată şi o
reducere a utilizării resurselor de reţea. Ţinând cont de avantajele indicate, este posibil
să concluzionăm că modelul cu server integrat este optim pentru reţele mari, orientate
către procesarea unui volum mare de date, sau a unui volum care va creşte în timp.
Deoarece componentele de aplicaţie au devenit din ce în ce mai complicate şi
manifestă o cerere crescută de resurse, poate fi utilizat un server separat (server de
aplicaţie). Acest lucru produce un model three-tier ca parte a arhitecturii client/server.
Primul nivel din acest model este clientul, cel de-al doilea este serverul de aplicaţie, iar
cel de-al treilea este serverul de date. Arhitectura client/server este una cu două
niveluri doar în momentul în care componentele de aplicaţie sunt situate la nivelul
staţiei de lucru împreună cu componenta de prezentare, sau la nivel de server,
împreună cu gestionarul de resurse şi date.
Considerând cazul serverului de aplicaţie, pot fi implementate mai multe funcţii
de tip aplicaţie, fiecare din acestea luând forma unui serviciu separat, conlucrând cu
orice program care ar dori să le utilizeze. De asemenea, pot exista mai multe servere
de aplicaţii, fiecare dintre acestea orientate către un set specific de servicii , orice
program care le utilizează fiind considerat client. Detaliile de implementare ale
funcţiilor de aplicaţie la nivelul serverului de aplicaţie sunt complet ascunse de client,
interogările recepţionate de la clienţi fiind plasate într-o coadă asociată cu serverul de
procesare a aplicaţii, care le extrage şi le transferă pentru procesare în concordanţa cu
un set particular de priorităţi, după cum se poate observa şi în figura următoare.
22 Reţele de calculatoare

Figura 24: Arhitectură 3-tier cu Middleware/Transaction Processing Monitor/coadă de mesaje .

Clientul poate fi mai mult decât o componentă de prezentare; el poate suporta


interfaţa cu utilizatorul (componentă de prezentare), poate oferi interfaţă către anumite
dispozitive (senzori, de exemplu) sau poate la rândul său să fie un server de aplicaţii.
În acest ultim caz se pot realiza sisteme de aplicaţii pe mai multe niveluri, arhitectura
unui astfel de sistem putând fi văzută ca un punct înconjurat de inele concentrice
(arhitectură n-tier). Punctul reprezintă serverele de aplicaţii care conţin funcţii de
aplicaţie de bază, iar inelele simbolizează o mulţime de servere de aplicaţii care
acţionează pe post de clienţi faţă de serverele din interior. O imagine care ar
exemplifica o astfel de arhitectură ar putea fi următoarea:

Figura 25: Model de arhitectură n-Tier.


Capitolul 1 23

Prezenţa unei demarcaţii stricte între componentele aplicaţiilor din arhitectura


client/server şi distribuirea balansată a acestor componente între calculatoarele de reţea
permite un nivel de flexibilitate care nu este disponibil în arhitectura peer -to-peer. Ca
rezultat, resursele de calcul obţi n o mai mare performanţă, crescând şi potenţialul
pentru îmbunătăţirea şi mărirea funcţionalităţii sistemului.

Arhitectura client/server, care a apărut la cel de-al doilea stagiu de evoluţie a


tehnologiei de calcul este cunoscută şi sub numele de arhitectură client/server clasică.
Aceasta are următoarele caracteristici:
 serverul nu generează informaţiile finale, ci doar date, care pot fi
interpretate da către client;
 componentele aplicaţiei sunt distribuite între calculatoarele din reţea;
 pentru schimbul de date între client şi server pot fi utilizate protocoale
proprietare, incompatibile cu standardul TCP/IP pentru Internet;
 fiecare din calculatoarele din reţea este orientat doar către execuţia de
programe locale.
Această ultimă caracteristică promovează ridicarea securităţii informaţiei. În
momentul în care pe fiecare calculator sunt executate numai programe locale, nu se
produce migrarea programelor din reţea în timpul procesării interogărilor create de
client către server, coborând astfel probabilitatea de executare a programelor
maliţioase sau a vreunui virus.
Din punct de vedere al stocării datelor şi securităţii procesării, arhitectura
client/server are câteva potenţiale dezavantaje:
 atât distribuirea fizică a componentelor aplicaţiilor cât şi iregularităţile şi
eterogenitatea sistemelor de calcul complică semnificativ construirea şi
administrarea sistemului de securitate;
 partea protejată a resurselor informaţionale localizată la nivelul
calculatoarelor personale este caracterizată printr-o mare vulnerabilitate;
 utilizarea protocoalelor proprietare pentru schimbul de date între
calculatoare necesită dezvoltarea de instrumente de securitate unice,
conducând la cheltuieli adiţionale;
 există un timp de recuperare mare în cazul pierderii/distrugerii
programelor instalate la nivel de client, fiind necesare proceduri speciale
pentru reconectare.

Multe dintre dezavantajele reţelelor de calculatoare cu o arhitectură


client/server clasică pot fi eliminate prin construirea unui sistem de calcul cu o
arhitectură care să combine cele mai bune proprietăţi ale sistemului centralizate cu cele
ale arhitecturii client/server. Noua arhitectură este numită arhitectură web sau
arhitectură client/server bazată pe tehnologie web. Această arhitectură, dezvoltată
odată cu dezvoltarea Internetului, este considerată cel de-al treilea stagiu de evoluţie a
sistemelor de calcul.
24 Reţele de calculatoare

Figura 26: Arhitectura client/server bazată pe tehnologie web.

Caracteristica esenţială a arhitecturii Internet este întoarcerea către server a unui


număr de funcţii care au fost eliminate de la calculatorul central în cel de-al doilea
stagiu, baza acesteia fiind tehnologia web. Baza tehnologiei web sunt aşa-numitele
„documente web”, stocate pe server şi vizualizate şi interpretate de programe care
operează la nivelul staţiilor de lucru (navigatoare web/browsere web). Din punct de
vedere logic, un document web reprezintă un document hypermedia, care constă din
diferite pagini web legate prin legături (link-uri). Fiecare pagină web poate conţine
obiecte şi legături către alte pagini. Din punct de vedere fizic, un document web este
un fişier text, localizat pe diferite gazde din reţea. De fapt, un document web conţine
numai o singură pagină web, dar logic poate combina orice cantitate de asemenea
pagini, care aparţin de documente web diferite.
O pagină web poate fi asemănată cu o copie tipărită a unui document, conţinând
atât text cât şi imagini. Dar, spre deosebire de documentul tipărit, o pagină web se
poate interconecta cu programe de calculator şi poate conţine legături către alte
obiecte. Execuţia programului conectat la pagina web începe automat în momentul
tranziţiei către legătura potrivită sau la deschiderea paginii web. Sistemul de legături
obţinut astfel este bazat pe faptul că anumite părţi selectate dintr-un document, care
pot fi reprezentate de text sau imagini, acţionează ca legături către alte obiecte care
sunt conectate din punct de vedere logic cu ele. Deci, obiectele către care conduc
legăturile pot fi localizate pe orice calculator din reţea. O pagină web poate conţine
legături către următoarele tipuri de obiecte:
 alte părţi ale unui document web;
 alte documente web sau documente care au alte formate (foi de calcul,
prezentări etc.), care pot fi localizate pe orice calculator din reţea;
 obiecte multimedia;
Capitolul 1 25

 un program care va fi executat pe server după tranziţia către el printr-un


link;
 un program care va fi transferat de către browser pentru interpretare sau
execuţie de la server către staţia de lucru;
 orice alt serviciu (e-mail, copierea de fişiere prin reţea, căutări de
informaţii);
Din această definiţiei a conceptului de document web este clar că programul de
navigare executat la nivel de staţie de lucru nu este restricţionat numai la vizualizarea
de pagini web şi executarea de tranziţii către alte obiecte, acesta putând fi utilizat atât
pentru activarea programelor pe server cât şi pentru interpretarea sau lansarea în
execuţie a modulelor legate de documente web pe staţia de lucru.
Transferul de documente şi de alte obiecte de la server către staţia de lucru după
o cerere de la browser este îndeplinită de către un program numit server web. În
momentul în care browserul are nevoie de documente sau obiecte de la server, el
transmite cererile necesare către server, iar dacă drepturile de acces sunt suficiente se
va stabili o conexiune logică între client şi server, iar serverul va transmite rezultatele
procesării către browser, încheind astfel conexiunea.
Serverul web acţionează ca un concentrator de informaţii care transmite
informaţii din diverse surse şi le prezintă utilizatorului sub o formă omogenă, iar
browserul, cu o interfaţă universală şi naturală, permite utilizatorului să vizualizeze
informaţiile respective, aproape indiferent de format.
Cu alte cuvinte, în cadrul documentelor web poate fi obţinută integrarea datelor
şi a obiectelor program de diferite tipuri localizate pe diferite gazde din reţea. Serverul
web permite de asemenea distribuirea informaţiilor în concordanţă cu ordinea naturală
a creării şi consumării acestora, implementând în acelaşi timp un acces uniform la
document. Pe lângă faptul că documentele web conectează atât date distribuite din
punct de vedere fizic cât şi date de diferite tipuri, acestea permit luarea în considerare a
informaţiilor cu nivel de detalii cerut, ceea ce simplifică semnificativ analiza
volumelor mari de date. Există posibilitatea concentrării atenţiei pe cele mai
importante aspecte ale datelor, studiind mai apoi în detaliu materialul selectat. De
asemenea, este posibilă implement area unui model multi-metodă în vederea prezentării
informaţiilor, creând în acelaşi timp vederi diferite ale datelor cerute, în funcţie de
necesităţile utilizatorilor.
Arhitectura Internet cuprinde următoarele facilităţi distinctive:
 informaţiile finale c are vor fi prezentate utilizatorului de către navigator
sunt create pe server, în formă finală (şi nu într-o formă intermediară, ca
în cazul arhitecturii client/server clasice);
 toate resursele informaţionale şi aplicaţiile sistem sunt concentrate pe
server;
 se utilizează protocolul TCP/IP pentru schimbul de date între client şi
server, protocol utilizat şi pe Internet;
 este facilitat controlul centralizat nu numai al serverului ci şi al
calculatoarelor client, deoarece acestea din urmă sunt standardizate din
punct de vedere al aplicaţiei de navigare;
26 Reţele de calculatoare

 staţiile de lucru pot executa programe de pe alte calculatoare din reţea nu


numai de pe cele locale.
Concentrarea tuturor resurselor informaţionale şi a aplicaţiilor la nivel de server
simplifică semnificativ construirea si administrarea sistemelor de securitate, protecţia
obiectelor localizate într-un singur loc fiind realizată mult mai uşor decât în cazul
distribuirii fizice a acestora. De asemenea, utilizarea protocolului TCP/IP pentru
schimbul de date între calculatoarele din reţea are ca rezultat unificarea tuturor
interacţiunilor dintre staţia de lucru şi server – soluţia interacţiunii sigure cu un
calculator se aplică în mod automat tuturor calculatoarelor.
Capitolul 2 27

2. Internet

Se spune, de regulă, că Internet începe odată cu ARPAnet, uitând istoria de un


secol şi jumătate a telegrafului (anunţat ca invenţie în 1837 de Sir Charles Wheatstone
în Anglia şi Samuel B. Morse în SUA) care a condus la dezvoltarea primelor reţele de
comunicaţie (uitând desigur şi descoperirea telefoniei multiple de către Augustin
Maior, în 1906), precum şi istoria de 60 de ani a calculatoarelor electronice. Vechile
sisteme telegrafice erau, în terminologia actuală, legături punct-la-punct, folosind
bandă de hîrtie perforată pentru a transmite informaţia pe următoarea legătură spre
destinaţie. Analog, prima “reţea” de calculatoare utiliza banda perforată ca şi canal de
comunicaţie (banda perforată de un calculator fiind manual introdusă în cititorul de
bandă al celuilalt).
Din 1962, cam odată cu apariţia calculatoarelor bazate pe tranzistori, Paul
Baran şi colegii săi de la Rand Corporation atacă problema construirii unei reţele care
să supravieţuiască unui război nuclear în “On Distributed Communications
Networks” 1 .
In 1967 este publicat proiectul ARPAnet (Lawrence Roberts). Leonard
Kleinrock şi Paul Baran iniţiază comutarea de pachete (packet-switched network), iar
în 1969 conducerea ARPA (Advanced Research Projects Agency - Departamentul
Apărării al SUA) contractează cu Bolt, Beranek şi Newman (BBN) dezvoltarea acestui
sistem de comunicaţie. Proiectul iniţial lega calculatoarele de la Universitatea
California din Los Angeles (UCLA), Institutul Stanford (SRI) din Menlo Park şi
Universitatea Utah din Salt Lake City. Independent de ARPAnet, în acelaşi timp, la
Laboratoarele Bell în Murray Hills (New Jersey) apare sistemul de operare UNIX,
creat de Brian W. Kernigham şi Dennis M. Ritchie. Sistemul UNIX s-a dezvoltat în
paralel şi pe baza limbajului de programare C .
In proiectul iniţial al ARPAnet se asigurau doar 3 servicii de comunicaţie:
conectarea la distanţă - telnet (Remote login), transferul de fişiere şi tipărirea la
distanţă. Abia în 1972, când se ajunsese la o reţea cu 37 de calculatoare, a fost introdus
şi serviciul de poştă electronică - e-mail şi semnul “@”. Tot în 1972, în octombrie, la
International Conference on Computer Communications de la Washington DC
ARPAnet este prezentat public şi se fac demonstraţii între 40 de maşini conectate la
reţea.
Anul 1975 înseamnă pe de o parte apariţia calculatoarelor personale (ALTAIR
anunţase microcalculatorul încă în August 1974) şi pe de altă parte, ca urmare a
restricţiilor în conectarea la ARPAnet impuse de Agenţia militară de comunicaţii
(botezată DARPA), apariţia primelor reţele comerciale precum TELENET-ul firmei
BBN. Acesta este şi anul apariţiei Microsoft, când Paul Allen şi Bill Gates, pornind de
la experienţele cu Altair, dezvoltă BASIC-ul pentru noua lume a PC- urilor. Un an mai
târziu, CCITT (Comitetul Consultativ pentru Telegrafia şi Telefonia Internaţională)
anunţă protocolul X.25 ca standard de comunicaţie, bazat tot pe comutare de pachete.

1
http://www.rand.org/publications/RM/baran.list.html
28 Internet

Sistemul TCP/IP, propus ca un standard pentru ARPAnet încă din 1973, este
acceptat ca protocol standard doar la 1 ianuarie 1983, când ARP Anet ajunsese să
asigure conectarea a 500 de centre. Această decizie şi această dată este considerată
(mai ales de participanţii la proiect) data de naştere a Internet. Mai ales că tot în 1983
partea militară a ARPAnet a fost separată sub numele MILNET. In acel an existau deja
reţelele BITNET (But It's Time Network), CSNET (Computer Science Network), şi
altele, iar centrul de programare al Universitatea din California de la Berkeley lansează
BSD UNIX 4.2 cu TCP/IP înglobat (ca rezultat al finanţării DARPA). Firma Novell
lansează produsul NetWare, bazat pe protocolul XNS elaborat la Xerox Park, iar firma
Proteon oferă primul router soft folosind un minicalculator PDP -11. Este lansat
limbajul de programare C++ .
Dar şi 1979 este un an reper în dezvoltarea Internet. Este anul apariţiei reţelei de
calculatoare pentru cercetare numită USENET. Usenet a fost la început o reţea cu
acces telefonic în comutaţie (dial-up) bazată pe UUCP (UNIX-to-UNIX copy). Oferea
acces e-mail şi ştiri (Usenet News). Mai există şi azi reţele - conexiuni UUCP, chiar
dacă partea de ştiri (Usenet News) a trecut la protocolul NetNews (NNTP). Tot în
1979 apare prima versiune comercială de UNIX pentru microcalculatoare, produsă de
Onyx Systems.
Anul 1984 este momentul introducerii DNS (Domain Name System) care
înlocuieşte mecanismul de preluare periodică a fişierului „hosts” (tabela de
corespondenţă nume/domeniu - adresă IP) de la NIC (Network Information Center)
unde se menţinea evidenţa calculatoarelor conectate la ARPAnet. Această schimbare
împreună cu lansarea staţiilor SUN bazate pe UNIX (în acelaşi an) a condus la
dezvoltarea vertiginoasă a Internet din următorii şapte ani. Mai ales că în 1987,
Fundaţia pentru Ştiinţă (National Science Foundation) crează NSFNET pentru a
conecta centrele cu super-calculatoare printr-o magistrală de viteză mare (56Kbps - la
acea vreme). Ca organizaţie necomercială, NSFNET permite conectarea la Internet
fără restricţiile cu caracter militar ale ARPAnet.
In 1990 ARPAnet dispare (după ce toate organizaţiile care erau conectate au
trecut la NSFNET. La rândul său NSFNET îşi încetează activitatea în 1995 când
accesul la Internet ajunge să fie asigurat de firme comerciale pentru întreaga lume.
Până în 1990, aplicaţiile de bază erau e-mail, listserv, telnet şi FTP. In 1990, la
Universitatea McGill se introduce Archie, un instrument de căutare în serverele FTP.
In 1991, la Universitatea din Minnesota se lansează Gopher. Structura arborescentă
(ierarhică) a meniurilor ajuta utilizatorii în organizarea documentelor pentru prezentare
pe Internet. Serverele Gopher au devenit aşa de folosite încât până în 1993 au apărut
mii de servere conţinând peste un milion de documente. Pentru a găsi un astfel de
document a apărut un instrument de căutare numit Veronica (very easy rodent-
oriented netwide index to computerized archives).
In 1992 Tim Berners-Lee, fizician la CERN Geneva, dezvoltă protocoalele de
comunicaţie pentru World Wide Web, creând şi limbajul HTML (HyperText Markup
Language). Dar istoria World Wide Web poate fi (şi este) privită ca un capitol aparte,
legat de dorinţa de reorganizare a accesului la informaţii, de ceea ce se cheamă acum
managementul cunoştinţelor (knowledge management). Dacă nu mergem până la
Biblioteca din Alexandria, această istorie începe în 1945, odată cu proiectul MEMEX
Capitolul 2 29

formulat de Vannevar Bush, consilierul ştiinţific al Preşedintelui Roosevelt pe timpul


războiului. MEMEX propunea un sistem de memorare a informaţiilor în care
utilizatorii să aibă posibilitatea să creeze linii (trasee) informaţio nale, legături spre
documente sau ilustraţii corelate, care să poată fi stocate şi utilizate ulterior. In
terminologia actuală, a fost vorba de o maşină conceptuală, la acea dată existând în
lume primele două calculatoare. Dar anul de referinţă în istoria Web este considerat în
mod unanim 1965, anul în care Ted Nelson introduce termenul hypertext. Doi ani mai
târziu, în 1967, Andy van Dam şi alţi colaboratori construiesc primul sistem de editare
de hipertexte, iar în 1968, Doug Engelbart prezintă sistemul numit NLS. La Carnegie-
Mellon, în 1975, debutează primul sistem hypermedia distribuit, numit iniţial ZOG şi
ulterior KMS. In 1978, echipa de la MIT Architecture Machine Group prezintă primul
videodisc hypermedia, şi anume Aspen Movie Map. Iar în 1981, Ted Nelson
imaginează Xanadu 2, un sistem de tip bază de date gestionând documente hypertext şi
înglobând toate informaţiile scrise.
Proiectul Xanadu va fi preluat de firma Autodesk în 1989, care îl va abandona
însă în 1992. Pe calculatoarele Macintosh, firma Telos introduce în 1984 sistemul
hypermedia numit Filevision. In 1985 apar Symbolic Document Examiner (produs de
Janet Walker) şi Intermedia, sistem hypermedia conceput de Norman Meyrowitz şi
alţii la Brown University (SUA). Un an mai târziu, în 1986, apare GUIDE, un
navigator prin hipertexte şi imagini, produs de OWL, iar în 1987, firma Apple
Computers lansează HyperCard, primul sistem hypermedia disponibil cu adevărat şi
larg răspândit. In acelaşi an are loc şi Hypertext '87 Workshop în Carolina de Nord.
Tim Berners-Lee propune proiectul World-Wide Web, un nou sistem
informaţional destinat mai ales cercetătorilor din fizica energiilor înalte, sistem pe
care-l dezvoltă în cadrul CERN până în 1992.
Dintru început a exista tendinţa de a realiza un sistem „unificator” care să
uşureze şi să simplifice accesul la informaţiile dispersate în Internet, pentru ca să nu
mai fie nevoie să se folosească programe şi protocoale de acces diferite ci unul singur
numit browser - navigator. Primele demonstraţii de soft de navigare au avut loc în
preajma Crăciunului din 1990. La început era vorba doar de afişare în mod text,
legăturile fiind marcate prin numere între paranteze drepte şi selectate prin tastarea
acelor numere. Un navigator ceva mai evoluat, bazat pe metoda poziţionare+click, rula
pe calculatoare NeXT. Astfel, World Wide Web a fost introdus pentru uz intern în
CERN în primăvara lui 1991, permiţând şi accesul la articolele Usenet şi chiar accesul
la bazele de date de pe calculatoarele centrului. După succesul repurtat rapid în
privinţa creării, distribuirii şi regăsirii lucrărilor ştiinţifice şi a rezultatelor
experimentale, sistemul a fost anunţat-prezentat public în ianuarie 1992, programele
fiind oferite public, gratuit. Mai întâi au beneficiat alte laboratoare de fizică nucleară
din lume, dar rapid sistemul a depăşit domeniul cercetărilor de fizică.
Momentul crucial în răspândirea Web a apărut în februarie 1993 când NCSA
(National Center for Superconducting Applications) a anunţat prima versiune a
programului Mosaic, un navigator pentru maşinile UNIX rulând în sistemul X-
Windows şi folosind întreg “arsenalul” mediului Windows (iconiţe, menu-uri, cuvinte

2
http://jolt.mp x.co m.au:70/ 0h/faq.html
30 Internet

colorate marcând legăturile etc.). In plus, Mosaic a putut îngloba imaginile color direct
în paginile cu text, asigurând şi posibilităţi de folosire a sunetului, mişcării/animaţiei
etc. NCSA Mosaic 1.0 for X Windows a fost lansat în iunie 1993. La mijlocul lui
noiembrie 1993, Mosaic a fost simultan lansat pe platformele Apple Macintosh, pe
sistemele folosind MS-Windows, precum şi pe cele UNIX cu X-Windows. Încă în
octombrie, ca urmare a folosirii Mosaic pentru X-Windows, numărul serverelor Web
înregistrate la CERN crescuse la 500. Un an mai târziu au fost estimate 4600 de
servere. Deja în august 1994, traficul Web prin nodul central Internet din NSF a
depăşit traficul de poştă electronică, după ce în martie îl depăşise pe cel Gopher,
ajungând astfel în topul serviciilor. In 1995 se estimau 12 mii de servere, în 1997 - 800
de mii, iar în iunie 1999, OCLC estima 2,2 milioane de servere accesibile public dintr-
un total de 3,6 milioane de servere Web. Acestea puneau la dispoziţia publicului peste
300 milioane de pagini Web individuale.

Modalităţi de conectare la Internet

Orice persoană poate accesa Internetul. Şcolile, firmele, instituţiile publice sunt
în general conectate la reţea. De asemenea, se poate beneficia de acces public la
Internet din biblioteci sau din Internet Café- uri.
Accesul privat poate fi realizat prin intermediul unui ISP (Internet Service
Provider), la care se realizează o conexiune de la calculator prin intermediul unui
modem.
Modalităţile principale de conectare la un ISP sunt următoarele:
 Modemuri;
 ISDN;
 Modemuri de cablu;
 Alte variante.
Cei mai mulţi utilizatori folosesc modemuri pentru a stabili o conexiune la un
furnizor de servicii Internet, prin intermediul liniei telefonice. Un modem este un
dispozitiv care transformă informaţiile digitale din calculator în semnal analogic
(sunet) pentru a fi transmise prin intermediul liniei telefonice. Un mo dem aflat la
celălalt capăt va transforma semnalul primit în semnal digital, pentru a putea fi utilizat
în calculator.
Modemul poate fi intern, ca parte a calculatorului, sau extern, aflat într -o
carcasă separată şi conectat la portul serial al calculatorului printr-un cablu serial.
Indiferent de tipul de modem, întotdeauna va exista un jack, pentru conectarea
liniei telefonice. În plus, va trebui instalat un software pe calculatorul respectiv, pentru
a putea forma un număr de telefon prin intermediul calc ulatorului. Software-ul se
găseşte pe cdrom-ul care însoţeşte modemul, iar instalarea acestuia va fi cerută de
sistemul de operare.
Viteza modemului este măsurată în kilobiţi pe secundă (Kbps). Majoritatea
celor comercializate acum au viteze de 33,6 Kbps şi 56Kbps, dar există şi variante mai
lente (14,4 Kbps sau 28,8 Kbps).
Capitolul 2 31

ISDN este prescurtarea de la Integrated Services Digital Network. Este o


conexiune Internet cu o viteză relativ ridicată, oferind viteze de 64 Kbps (un canal
purtător) sau 128 Kbps (două canale purtătoare). Prin ISDN se utilizează linia
telefonică normală dar se vor transmite semnale digitale în loc de semnale analogice,
ridicându-se astfel viteza de transfer a datelor.
Cu toate că permite o viteză mai ridicată, un serviciu ISDN este costisitor,
necesitând servicii speciale din partea companiei telefonice, un adaptor terminal ISDN
(pentru linia telefonică normală) şi un serviciu ISDN din partea furnizorului de servicii
Internet.
Modemurile de cablu permit o conexiune prin intermediul cablului de
televiziune. Cele mai rapide modemuri de cablu oferă o viteză de 10Mbps pentru
primirea datelor şi 768 Kbps pentru trimiterea datelor. Pentru a avea acces la Internet
prin cablu, compania distribuitoare de servicii de televiziune prin cablu trebuie să se
transforme şi în furnizor de servicii Internet.
Alte modalităţi de conectare cuprind liniile T1, o conexiune digitală capabilă să
transmită date la 1,5 Mbps. Este folosită în general de companiile mici şi mijlocii care
au traficul de reţea foarte mare, linii T3, conexiune digitală prin intermediul căreia se
transmit date cu o rată de 45 Mbps. O linie T3 este destul de largă pentru a se putea
transmite prin intermediul ei filme şi video în timp real. Mai există posibilitatea
conectării prin linii ADSL sau IDSL (creată pentru a oferi programe video la cerere) şi
prin intermediul sistemului de recepţie digitală prin satelit (Digital Satellite System),
datele fiind transmise la viteze mult mai mici, prin linia telefonică. Pe lângă acestea, se
mai pot realiza conexiuni prin unde radio, telefoane mobile etc.
La ora actuală, sunt disponibile următoarele viteze şi lăţimi de bandă pentru
conexiuni la Internet şi în reţele:

Viteză (bps = biţi pe Denumire tip de conexiune


secundă)
13.21 Gbps OC-255 (Optical Carrier – Fibră optică)
10 Gbps OC-192
4.976 Gbps OC-96
2.488 Gbps OC-48, STS-48
1.866 Gbps OC-36
1.244 Gbps OC-24
933.12 Mbps OC-18
622.08 Mbps OC-12, STS-12
466.56 Mbps OC-9
155.52 Mbps OC-3, STS-3
100 Mbps CDDI, FDDI, Fast Ethernet, Cablu de categoria
5
51.84 Mbps OC-1, STS-1
44.736 Mbps T-3, DS-3 în America de Nord
34.368 Mbps E-3 Europa
20 Mbps Cablu de categoria 4
32 Internet

16 Mbps Reţele locale de tip Fast Token Ring


10 Mbps Thin Ethernet, cablu de categoria 3, model de
cablu
8.448 Mbps E-2 Europa
6.312 Mbps T-2, DS-2 America de Nord
6.144 Mbps Descărcare standard prin ADSL
4 Mbps Reţele locale de tip Token Ring
3.152 Mbps DS-1c
2.048 Mbps E-1, DS-1 Europa
1.544 Mbps ADSL, T-1, DS-1 America de Nord
128 Kbps ISDN
64 Kbps DS-0, pulse code modulation
56 Kbps 56flex, modemuri U.S. Robotics x2
33.6 Kbps 56flex, rată de comunicaţie pentru modem x2
28.8 Kbps V.34, modemuri de tip Rockwell V.Fast Class
20 Kbps Cablu de nivel 1, viteza minimă pentru transfer
de date prin cablu
14.4 Kbps modem V.32bis, V.17 fax
9600 bps viteza modemurilor în jurul anilor 1990
2400 bps Viteza modemurilor în jurul anilor 1980
Tabelul 2: Viteze de acces la Internet.

Configurarea conexiunii din Windows XP

După instalarea unui modem, fie în mod automat, prin legarea acestuia la
calculator în cazul unui modem extern sau introducerea într-un slot al plăcii de bază, şi
recunoaşterea automată de către sistemul de operare sau, în cazul în care modemul nu
este recunoscut de sistem, prin configurare manuală, modemul este gata de
funcţionare, rămânînd de realizat doar o legătură către furnizorul de servicii Internet.
Legătura se realizează foarte uşor prin utilizarea asistentului New Connection
Wizard ( ) din proprietăţile My Network Places.

Figura 27: Proprietăţile My Network Places.


Capitolul 2 33

Paşii care trebuie urmaţi pentru conectarea la Internet printr-un dispozitiv


cunoscut de sistemul de operare se face astfel:
- selectarea opţiunii de
conectare la Internet.
Există de asemenea,
posibilităţi de conectare la o reţea a unei organizaţii prin dial-up sau reţea
privată virtuală (Connect to the network at may workplace), cât şi
posibilitatea configurării acceptării de conexiuni prin dial-up şi conexiune
directă prin cablu, sau conectarea la un alt calculator prin portul serial,
paralel sau infraroşu.
- pasul al doilea este alegerea modalităţii de conectare. Sunt disponibile
opţiuni pentru modem, pentru broadband (conexiuni de viteză mare, cum ar
fi modemuri de cablu sau DSL) care nu este activă tot timpul, sau prin
broadband fără limitare orară.

Figura 28: Conectarea prin dial-up şi modem.

- paşii următori sunt constituiţi din stabilirea numelui furnizorului de servicii


Internet, alegerea unui număr de telefon al ISP-ului care se va apela pentru
deschiderea conexiunii şi modalitatea de partajare a conexiunii cu alţi
utilizatori din reţea;
- ultimul pas este constituit de alegerea unui nume de utilizator şi a unei
parole pentru autentificarea în reţeaua ISP-ului, precum şi stabilirea altor
opţiuni.

Figura 29: alegerea numelui de utilizator şi al parolei de acces.


34 Internet

Tot în acest pas se poate activa sau dezactiva un firewall (Internet Connection
Firewall), pentru a dezactiva accesul pe porturile neutilizate din calculator şi pentru a
filtra pachetele de intrare şi ieşire.

Utilizarea unui firewall

Un firewall este un sistem de securitate care se comportă ca o graniţă securizată


între reţeaua internă şi restul lumii. Internet Connection Firewall (ICF) din Windows
2000 / XP este un pachet software utilizat pentru a restricţiona tipul trafic ului de
intrare sau ieşire în /din reţeaua unei organizaţii. Un firewall protejează o reţea
împotriva atacurilor externe prin permiterea traficului sigur să intre în reţea,
interzicând în acelaşi timp traficul nesigur.
ICF este considerat un firewall stateful – care monitorizează toate aspectele
comunicaţiilor care se desfăşoară prin intermediul lui, inspectând adresele sursă şi
destinaţie ale fiecărui pachet pe care îl manipulează.
Pentru a preveni traficul nesolicitat din partea publicului, ICF menţine o tabelă
cu toate comunicaţiile care au pornit de la calculatorul pe care acesta rulează. Când
este utilizat împreună cu Internet Connection Sharing (pentru a partaja o singură
conexiune la Internet pentru mai multe calculatoare), ICF menţine o tabelă cu î ntregul
trafic desfăşurat şi din reţeaua internă. Tot traficul de intrare din Internet este comparat
cu intrările din tabelă şi îi este permis să ajungă la calculatoarele din reţeaua internă
numai dacă există o intrare in tabelă care să ateste faptul că schimbul de pachete a fost
iniţiat de către calculatoarele din reţeaua internă.
De asemenea, se pot configura servicii care să permită trafic nesolicitat din
Internet către calculatoarele din reţeaua internă.

Figura 30: Serviciile care pot fi accesate din Internet, în spatele unui firewall.
Capitolul 2 35

De exemplu, în cazul găzduirii unui server Web, traficul HTTP nesolicitat este
permis şi înaintat către calculatorul (identificat prin nume sau adresa IP) pe care
rulează serverul Web.
ICF creează şi un jurnal în care pot fi depuse atât conexiunile care nu au primit
drept de acces cât şi cele solicitate din interior şi la care s-a răspuns.

Poşta electronică. Tipuri de servere de email

Toate mesajele de poştă electronică sunt compuse din mesajul în sine (numit
conţinut) şi un plic (figura următoare). Plicul oferă o „etichetă” pentru mesaj, indicând
sistemului de transfer de mesaje (Message Transfer System – MTS) unde să transmită
mesajul, fără a fi nevoit sa-l deschidă şi să inspecteze conţinutul. În realitate plicurile
sunt doar simple date adiţionale şi comenzi de control, trimise într-un format standard
către MTS.

Figura 31: Structura unui mesaj de e-mail.

MTS din Internet permite transportul mesajelor prin reţea Internet pe bază de
stochează-şi-înaintează sau stochează-şi-descarcă. Din cauza capacităţii unei reţele de
a stoca mesajele, informaţiile pot fi transmise la orice oră, fără a întrerupe destinatarul
din activităţile curente: mesajul este obţinut de către destinatar în momentul în care
doreşte.
Figura următoare ilustrează elementele unul sistem de e-mail şi ale sistemului
de transfer de mesaje din Internet.
36 Internet

Figura 32: Componentele sistemului de e-mail şi ale sistemului de transfer de mesaje.

Cele două componente de bază ale sistemului de e-mail sunt agentul de mesaje
al utilizatorului (Message User Agent – MUA) şi agentul de transfer de mesaje
(Message Transfer Agent – MTA). Funcţia de agent de mesaje al utilizatorului este
preluată de aplicaţia de e-mail de pe un calculator personal. Agentul utilizator ajută
utilizatorul uman să compună mesaje într-o formă standard, potrivită pentru
transmisie, şi oferind de asemenea un mod de acces la mesajele recepţionate şi
transmise anterior.
Având pregătit un mesaj cu ajutorul agentului utilizator, utilizatorul uman poate
declanşa agentul să transmită mesajul către agentul de transfer local. Mesajul este
transmis către destinaţia finală printr-un număr de agenţi de transfer de mesaje, numite
împreună „sistem de transfer de mesaje”.
Primul MTA din conexiune este de obicei serverul de e-mail asociat cu
utilizatorul. De asemenea, pot fi utilizate o serie de dispozitive MTA care să re -
transmită mesajul către un server postmaster destinatar, în care se găseşte mailbox-ul
destinatarului final (echivalent cu o cutie poştală de la un oficiu poştal).
Mesajul transferat de la MTA la MTA prin intermediul MTS are loc pas cu pas
(stochează-şi-înaintează), până când acesta ajunge în mailbox-ul destinatar, unde este
stocat. Agentul de transfer al mesajelor emiţător este numit emiţător-SMTP (sau client
SMTP), iar agentul de transfer al mesajelor destinatar este numit destinatar-SMTP (sau
SMTP-server).
Simple Mai Transfer Protocol (SMTP) controlează modalitatea de
transport către un server destinaţie, fiind utilizat pentru a recepţiona şi transmite
mesaje de e-mail între servere. Majoritatea serverelor SMTP sunt construite pe baza
specificaţiilor din RFC 2821 şi RFC 2822.
Serviciul DNS este utilizat pe ntru a „rezolva” adresa de Internet a serverului de
tip „mail exchange” (MX) asociată adresei de e-mail destinaţie. Odată adresa
cunoscută, mesajul de e-mail poate fi înaintat către căsuţa poştală destinaţie prin
intermediul SMTP. Dacă este posibil, transmiterea se face direct de la agentul de
transfer emiţător la agentul de transfer care va face efectiv transmisia.
Pot exista şi cazuri în care mesajul poate traversa un număr de agenţi de transfer
intermediari:
 Agent de transfer de tip relay;
Capitolul 2 37

 Agent de transfer de tip mail gateway;


 Agent de transfer de tip mai proxy.
Un agent de transfer de tip relay poate fi utilizat în cazul în care agentul de
transfer emiţător nu a fost capabil să rezolve adresa IP destinaţie.
Un agent de transfer de tip mail gateway poate fi utilizat pentru a converti
formatul mesajului de e-mail sau pentru a se conecta la un sistem de e-mail care
corespunde altor standarde (de exemplu un sistem de e-mail bazat pe X.400), sau
pentru a transmite mesajele şi către alte tipuri de reţele (fax, telex, voicemail etc.).
Un agent de transfer de tip mai proxy poate fi găsit deseori în firewall-urile
organizaţiilor, având rol de a verifica conţinutul mesajelor de viruşi sau alte materiale
maliţioase, înainte de a permite mesajelor să fie transferate către reţeaua internă.
Măsura este una de securitate, numindu-se „filtru de conţinut”.

Figura 33: Operaţiunile sistemului de e -mail.

Odată ce mesajul de e-mail a traversat sistemul de transfer de mesaje către


căsuţa poştală a destinatarului, mesajul este pregătit pentru a fi ridicat de către
destinatarul uman, acest lucru putându-se face în două moduri: mesajele pot fi
descărcate de pe serverul de e-mail pe calculatorul local (POP3) sau poate exista o
căsuţă poştală duplicată, offline, pe calculatorul local (IMAP).

Post Office Protocol 3 (POP3) este un protocol standard pentru regăsirea şi


descărcarea mesajelor de e-mail. Protocolul POP3 controlează o conexiune între un
client POP3 şi un server în care sunt stocate mesajele de e-mail.
Protocolul POP3 are trei stări principale pentru gestiunea conexiunii între
clientul de e-mail şi server: starea de autentificare, starea tranzacţie şi starea
actualizare.
38 Internet

În timpul stării de autentificare, clientul POP3 care este conectat la server


trebuie să fie autentificat înainte ca utilizatorii să descarce mesajele. În cazul în care
numele de utilizator şi parola se potrivesc cu cele aflate în baza de date a serverului,
utilizatorul este autentificat, urmând starea de execuţie a tranzacţiei. În cazul în care
numele de utilizator sau parola nu se potrivesc, utilizatorul primeşte o eroare, nefiind
lăsat să se conecteze pentru a continua în faza de tranzacţie.
Pentru a preveni neconcordanţa între depozitul de mesaje de pe server după ce
clientul a fost autentificat, serviciul POP3 blochează acest depozitul, orice mesaj nou
care a fost trimis după acest moment (după autentificare) fiind disponibil pentru
descărcare numai după finalizarea conexiunii curente. De asemenea, la un moment dat,
se poate conecta un singur client la depozit, cererile pentru conexiuni adiţionale fiind
respinse prin mesaje de eroare.

Figura 34: Diagrama de stare a unui server POP3.

În timpul stării de tranzacţie, clientul trimite comenzi POP3, iar serverul le


recepţionează şi răspunde la acestea în concordanţă cu protocolul POP3. In cazul unei
comenzi recepţionate de server care nu corespunde protocolului POP3, aceasta va fi
ignorată, clientul primind totuşi un mesaj de eroare.
Starea de actualizare închide conexiunea între client şi server, fiind ultima
comandă trimisă de client. După închiderea conexiunii, depozitul de e-mail este
actualizat pentru a reflecta modificările făcute de client în timpul conexiunii la server.
De exemplu, după ce un utilizator a descărcat cu succes mesajele de pe un server,
acestea sunt marcate pentru ştergere şi apoi şterse din depozit, aceasta în cazul în care
clientul de e-mail nu este configurat în alt fel.
Utilizatorii se pot conecta la un server de e-mail POP3 prin intermediul unui
client (de exemplu Microsoft Outlook Express) pentru a descărca mesajele pe
calculatorul local. Serviciul POP3 (serverul) este combinat cu serviciul SMTP care
permite expedierea de mesaje de e-mail.
Capitolul 2 39

In imaginea următoare este ilustrată modalitatea de transfer a mesajelor între


expeditor şi destinatar, precum şi descărcarea mesajului pe calculatorul clientului prin
POP3.
Calculatorul expeditorului poate fi conectat la Internet prin intermediul unui
Internet Service Provider (ISP). Utilizând un client e-mail, expeditorul trimite mesajul,
iar acesta este ridicat şi tratat în conformitate cu protocolul SMTP de serverul e -mail
de expediţie, care va trimite mesajul prin Internet către destinatar. Când mesajul
ajunge pe serverul destinaţie, acesta este depus în directorul utilizatorului destinatar.
Prin utilizarea unei conexiuni între serverul de e-mail şi clientul destinatar, mesajul
este descărcat pe calculatorul acestuia din urmă în conformitate cu protocolul POP3.
Componentele unui sistem de e-mail bazat pe POP3 sunt următoarele:
- clientul POP3 – este aplicaţia software utilizată pentru a citi, compune şi
gestiona mesajele de e-mail. Clientul POP3 este utilizat pentru a descărca
mesajele de pe serverul de e-mail pe calculatorul local, astfel încât acestea
să poată fi gestionate;

Figura 35: Utilizarea protocolului POP3 pentru preluarea mesajelor.

- SMTP – sistemul de e-mail transferă mesajele de la client către destinatar.


Serviciul de e-mail utilizează protocolul şi serviciul SMTP pentru a
transmite mesajele între două servicii SMTP;
- POP3 – sistemul de descărcare al mesajelor de pe un server de e-mail
utilizează protocolul POP3 pentru a controla conexiunea între un client de e -
mail şi serverul pe care sunt stocate mesajele.
La nivel de organizaţie serviciile de e-mail sunt gestionate pe trei niveluri:
- servere de e-mail – un calculator pe care este instalat unul din serviciile
SMTP, POP3 sau IMAP şi la care utilizatorii se conectează prin intermediul
unui client de e-mail pentru a descărca, expedia şi gestiona mesaje;
40 Internet

- domenii pentru e-mail – trebuie să fie un nume de domeniu înregistrat şi


trebuie să corespundă înregistrării Mail eXchanger (MX) creată în DNS;
- căsuţe poştale – o căsuţa poştală corespunde unui utilizator care este
membru al unui domeniu de e-mail. O căsuţă poştală pentru un utilizator
corespunde unui director din depozitul de mesaje, în care vor fi stocate
mesajele sub formă de fişiere până la descărcarea pe un calculator.
Protocoalele POP3 şi SMTP nu sunt criptate. În cazul în care cineva doreşte să
acceseze reţeaua în care rulează un server POP3, această persoană are posibilitatea să
citească mesajele. Pentru creşterea securităţii reţelei se poate implementa protocolul
Internet Protocol Security (IPSec) prin intermediul căruia se asigură conexiuni private
şi sigure prin reţele IP împreună cu utilizarea de servicii de criptografie.

Internet Message Access Protocol

Internet Message Access Protocol sau IMAP este o metodă de accesare a


mesajelor de poştă electronică care sunt stocate pe un server de e-mail (posibil
partajat). Cu alte cuvinte, se permite unui program de e-mail client să acceseze locul
de stocare aflat la distanţă pe un server, la fel ca şi pe un disc local. De exemplu,
mesajele de email stocate pe un server IMAP pot fi manipulate de pe calculatorul de
acasă, de la birou sau de pe un calculator portabil în timpul unei deplasări, fără a fi
necesară transferarea mesajelor între aceste calculatoare, cum este în cazul POP3.
Abilitatea IMAP de a accesa mesajele, atât pe cele noi cât şi pe cele salvate, de
la mai mult de un calculator a devenit extrem de importantă, pe măsură ce creşte
utilizarea poştei electronice şi a numărului de calculatoare alocate fiecărui utilizator.

Figura 36: Diagrama de stare a unui server IMAP.


Capitolul 2 41

Protocolul POP poate fi utilizat numai cu un singur calculator, fiind creat mai
ales pentru mesageria offline, în care mesajele sunt descărcate şi şterse de pe server.
Acest mod de acces nu este însă compatibil cu accesul de la mai multe calculatoare,
deoarece astfel s-ar descărca şi s-ar împărţi mesajele pe toate calculatoarele utilizate –
acest lucru s-ar întâmpla în cazul unui sistem de fişiere comun, de exemplu NFS
(Network File System).
Printre scopurile IMAP se numără:
- să fie pe deplin compatibil cu standardele de mesagerie din Internet, precum
MIME;
- permiterea accesării şi managementul mesajelor de la mai mult de un
calculator;
- permiterea accesului fără a se baza pe protocoale mai puţin eficiente de
acces la fişiere;
- oferirea de suport pentru moduri de acces online (mesajele sunt lăsate pe
server şi manipulate de la distanţă de către programele client), offline
(clientul descarcă mesajele de pe server pe maşina pe care rulează şi apoi le
şterge de pe server), deconectat (programul client se conectează la serverul
de e-mail, creează un cache al mesajelor selectate şi apoi se deconectează,
lucrând în mod offline. La următoarea reconectare se face sincronizarea cu
serverul. Acest mod diferă de modul offline prin faptul că mesajele rămân
pe server, sincronizarea făcându-se în urma reconectărilor succesive);
- suportul pentru accesul concurent la căsuţe poştale partajate;
- clientul nu trebuie să cunoască formatul de stocare din server etc.
Protocolul include suport pentru operaţiuni de creare, ştergere şi redenumire de
căsuţe / foldere, verificarea existenţei unor mesaje noi, ştergerea permanentă a
mesajelor, setarea şi ştergerea indicatorilor (flag), parcurgerea şi căutarea mesajelor în
conformitate cu RFC-822 şi MIME, regăsirea de atribute, texte şi porţiuni selective din
mesaje.
IMAP conţine anumite funcţii care nu sunt disponibile în protocolul POP:
- Manipularea de la distanţă a folderelor:
o Abilitatea de a adăuga un mesaj la un folder de la distanţă;
o Posibilitatea de a stabili indicatori standard şi definiţi de utilizatori;
o Notificarea existenţei mesajelor noi;
- Suport pentru foldere multiple:
o Abilitatea de a manipula mai multe foldere în afară de INBOX;
o Managementul folderelor de la distanţă (listarea, creare, ştergerea,
redenumire);
o Suport pentru ierarhii de foldere;
o Potrivit şi pentru accesare altor tipuri de date (NetNews, documente
etc.);
- Optimizarea performanţei pentru lucrul online;
o Posibilitatea determinării structurii unui mesaj fără a-l descărca în
întregime;
o Preluarea părţilor MIME individuale din mesaje;
42 Internet

o Căutare şi selectare bazată pe programe care se execută la nivel de


server pentru a micşora transferul de date.
Unele din aceste facilităţi sunt importante mai ales pentru conexiunile de mai
mică viteză, precum cele prin linie telefonică sau fără fir. De asemenea, IMAP permite
existenţa unor extensii negociate, putând fi astfel extins pe măsura necesităţilor.
Deşi POP şi IMAP nu sunt direct compatibile şi diferă în mod semnificativ,
acestea au anumite caracteristici comune. Astfel, ambele:
- permit numai accesul, bazându-se pe SMTP pentru expediere;
- se bazează pe expedierea mesajelor către un server de e-mail aflat
permanent în stare de funcţionare;
- permit accesul la mesaje noi de pe o varietate de platforme client;
- permit accesul la mesajele noi de oriunde din reţea;
- suportă în întregime modul de lucru offline;
- suportă identificatori persistenţi ai mesajelor pentru utilizare deconectată;
- au atât implementări comerciale cât şi gratuite;
- au clienţi pentru toate sistemele de operare existente;
- sunt protocoale deschise, definite de RFC-urile Internet;
- sunt protocoale native ale Internet.
În concluzie:
1. tehnologiile de mesagerie care oferă numai acces offline nu mai sunt
adecvate necesităţilor contemporane;
2. IMAP oferă suport online şi deconectat superior POP, pe lângă suportul
pentru modul de acces offline;
3. IMAP poate oferi anumite avantaje faţă de protocoalele normale pentru
accesul la sistemele de fişiere;
4. deoarece IMAP este un superset al POP, singurul avant aj al POP este
existenţa unui volum mai mare de software bazat pe acesta.

Utilizarea e-mail

Adresele de e-mail sunt simplu de înţeles. Fiecare adresă de e-mail are în mod necesar
trei elemente:
 un identificator la persoanei care deţine adresa de e-mail. Acest
identificator poate conţine atât litere cât şi cifre. De asemenea este
posibilă utilizarea „_”;
 semnul @ „at”, care face legătura între identificatorul utilizatorului şi cel
de-al treilea element;
 domeniu sau subdomeniu – fiecare adresă de e-mail are un domeniu sau
un subdomeniu pentru identificare.
Atenţie, o adresă de e-mail nu va conţine spaţii, virgule sau alte semne speciale
între care (, ), :, ;, [, ], {, } etc., forma generală fiind: identificator@domeniu.ext .
Orice mesaj de e-mail conţine două părţi de bază: antetul şi corpul mesajului.
Antetul unui mesaj de e-mail conţine următoarele câmpuri:
Capitolul 2 43

 To: va conţine adresa de e-mail a persoanei destinatare. Acest câmp mai


poate fi numit Message To: sau Mail To:;
 From: câmp care conţine adresa de e-mail a expeditorului. Este
completată în mod automat de clientul de e-mail;
 Subject: conţine o scurtă descriere a mesajului. Câmpul mai poate fi
numit şi Subject of Message sau Message;
 CC: sau Carbon Copy – este un câmp care conţine adresele de e-mail
ale unor destinatari adiţionali;
 BCC: Blind Carbon Copy – mulţi clienţi de e-mail ascund acest câmp
sau nu dau un acces foarte uşor la el; prin utilizarea BCC se poate trimite
un mesaj către persoanele din acest câmp fără ca destinatarii din
câmpurile To: sau CC: să ştie acest lucru;
 Attachments: dă posibilitatea de a ataşa fişiere /documente la mesajele
de e-mail.
Corpul mesajului conţine numai textul pe care doriţi să-l vadă destinatarul.

Servere FTP. FTP anonim şi autentificat

File Transfer Protocol (FTP) este în acelaşi timp un protocol al nivelului


aplicaţie TCP/IP şi un serviciu care permite schimbul de fişiere prin Internet.
Pentru utilizarea FTP în scopul transmiterii şi recepţionării de fişiere prin
Internet, avem nevoie de două aplicaţii diferite: un server FTP şi un client FTP.
Menţionăm faptul că FTP este un bun exemplu de arhitectură client/server, în care
aplicaţiile necesare pentru transferul fişierelor sunt împărţite între server şi client.
Un server FPT poate fi găsit în diferite pachete software sau în pachete de
sisteme de operare. Distribuţiile de Linux, de exemplu, oferă funcţionalitate FTP, la fel
ca şi platformele Microsoft Windows Server, de exemplu Windows 2003. De
asemenea, aplicaţiile de tip server FTP pot fi găsite ca şi aplicaţii se parate de sistemul
de operare.
Fiecare din aceste sisteme de operare de reţea utilizează diferite instrumente
pentru configurarea serviciilor de reţea precum serverele FTP. În figura următoare se
poate observa caseta de dialog a Internet Information Services care este utilizat pentru
configurarea şi monitorizarea serverelor Web, FTP, e-mail şi a grupurilor de dialog
pentru sistemul de operare Windows 2003.
Atât în cazul utilizării site intranet sau al utilizării Internetului, principiile prin
care se pune la dispoziţie spaţiu pentru încărcarea (upload) şi descărcarea (download)
de fişiere prin FTP sunt identice. Fişierele se plasează în directoarele serverului FTP
astfel încât utilizatorii să poată stabili o conexiune şi transfera fişiere prin intermediul
unui client FTP sau browser cu facilităţi FTP.
44 Internet

Figura 37: Site-ul FTP implicit în Windows 2003.

Serverele FTP se pot clasifica în două mari categorii:


- servere FTP anonime sau publice – accesul se face pe baza numelui de
utilizator anonymous şi pe baza unei adrese de e-mail transmise ca şi parolă.
Aceste tipuri de server au un grad ridicat de securitate, deoarece utilizatorii
pot numai să descarce (în mod implicit) fişierele de pe aceste servere;

Figura 38: FTP anonim cu Internet Explorer 6.

- servere FTP private – accesul se face numai pe baza unui nume de utilizator
şi al unei parole. Pentru astfel de site-uri se pot stabili drepturi de acces în
funcţie de utilizator.
Capitolul 2 45

Directoare virtuale în site-uri FTP

Un director virtual (alias), după cum se ştie, este fie o locaţie fizică pe discul
serverului care nu rezidă în directorul rădăcină al serverului FTP, fie o resursă
partajată din reţea. Deoarece un alias este mai scurt decât calea fizică spre director ,
este mai uşor de reţinut şi utilizat. Utilizarea de alias-uri este de asemenea o facilitate
mai sigură, deoarece utilizatorii nu vor şti unde sunt localizate fişiere fizice, în acest
fel neputând utiliza informaţia respectivă pentru modificarea fişierelo r. Alias-urile fac
mai uşoară şi mutarea directoarelor în site: în locul schimbării unui URL pentru un
director se poate schimba legătura dintre locaţia fizică şi alias.
În cazul în care site-ul FTP conţine fişiere care sunt localizate într-un director
oarecare sau pe alte calculatoare din reţea şi nu în directorul rădăcină, trebuie create
directoare virtuale pentru a include şi acele fişiere în site-ul FTP. Utilizarea unui
director de pe alt calculator trebuie specificată printr-o cale ce trebuie să se
conformeze cu Universal Naming Convention (UNC). Pe lângă o cale de acces, mai
trebuie specificat şi un nume şi o parolă pentru acces.
În tabelul următor sunt exemplificate legăturile între alias-uri şi directoarele
fizice, împreună cu URL-ul pentru acces:

Locaţia fizică Alias URL (exemplu)


C:\Inetpub\ftproot Director rădăcină ftp://econ.unitbv.ro
(nu are nevoie de alias)
\\Server2\DateStudenti Studenti ftp://econ.unitbv.ro/Studenti
D:\Inetpub\ftproot\Note Note ftp://econ.unitbv.ro/Note
D:\Inetpub\wwwroot Web ftp://econ.unitbv.ro/web

Pentru un site FTP nu este obligatorie crearea de directoare virtuale datorită


faptului că toate fişierele pot fi adăugate sau încărcate în directorul principal al site -
ului. În cazul unui site complex sau pentru a specifica URL-uri pentru diferite părţi din
site, se pot crea directoare virtuale. Pentru ca un director virtual să fie accesibil din mai
multe site-uri, acesta trebuie creat în fiecare site.

Modalităţi de transmisie a datelor prin FTP

Un server FTP poate să suporte două moduri de conexiune a clienţilor,


depinzând de metoda care este specificată de client. Modalitatea de transmisie prin
FTP este specificată în RFC 959 (http://www.rfc-editor.org/rfc/rfc959.txt).
Spre deosebire de HTTP şi marea majoritate a protocoalelor utilizate pe
Internet, protocolul FTP utilizează minimum două conexiuni în timpul unei sesiuni: o
conexiune de tip half-duplex pentru control şi o conexiune de tip full-duplex pentru
transferul datelor. Portul implicit utilizat pentru controlul conexiunii este 21, iar
conexiunea pentru date este determinată de metoda utilizată de client pentru
conexiunea la server.
46 Internet

Conexiunile FTP active sau gestionate de client sunt create prin intermediul
unei comenzi PORT date de client către server (prin intermediul conexiunii de control)
prin care se cere serverului să stabilească o conexiune de la portul TCP 20 de pe server
către client, utilizând portul TCP specificat de comanda PORT.
Conexiunile FTP pasive sau gestionate de server sunt create prin intermediul
comenzii PASV împreună cu un port virtual c are va fi utilizat ca şi port la nivel de
server pentru conexiunea de date. După stabilirea unei comenzi de către client,
serverul se conectează la client utilizând portul imediat superior portului pentru
controlul conexiunii la nivel de client.
Cea mai frecventă problemă întâlnită cu FTP pe Internet priveşte transferul de
date prin intermediul unui server proxy, firewall sau dispozitiv NAT ( Network
Address Translation). În cele mai multe cazuri aceste dispozitive sau aplicaţii de reţea
permit controlul conexiunii prin portul TCP 21 (pentru login în serverul FTP), dar
când se încearcă un transfer de date printr-o comandă de tip DIR, LS, GET sau PUT,
clientul FTP se blochează deoarece dispozitivul / aplicaţia de acces în reţea blochează
portul pentru transfer de date specificat de client. În cazul în care dispozitivul sau
aplicaţia de reţea suportă jurnalizarea, se poate verifica acest lucru prin vizualizarea
jurnalelor de respingere a pachetelor.

Serviciul DNS

DNS a fost dezvoltat din necesitatea oferirii unui serviciu de mapare de tip
nume-adresă pentru calculatoarele din Internet. Înainte ca DNS să fie introdus în 1987,
practica mapării numelor calculatoarelor la adresele IP era făcută în principal prin
utilizarea de fişiere partajate, cunoscute sub numele de fişiere Hosts (gazde).
La început, Internetul era destul de mic pentru a utiliza un fişier administrat
central, care era publicat şi descărcat prin FTP pentru site-urile conectate. Periodic,
fiecare site Internet îşi actualiza copia fişierului Host, pentru a reflecta schimbările
intervenite între timp.
Pe măsură ce numărul de calculatoare din Internet a crescut, utilizarea unui
singur fişiere de tip Hosts a devenit ineficientă. Fişierul a devenit din ce în ce mai
mare, ceea ce-l făcea mai greu de distribuit şi menţinut în toate site-urile într-o formă
curentă şi actualizată.
DNS a fost dezvoltat pentru a oferi o alternativă la fişierele Host. RFC 1034 şi
1035 specifică cele mai multe dintre protocoalele de bază, fiind actualizate de RFC-uri
adiţionale trimise către Internet Engineering Task Force (IETF). IETF revizuieşte şi
aprobă noi versiuni ale RFC-urilor în mod continuu, astfel încât standardul DNS se
dezvoltă şi se schimbă pe măsura nevoilor.
DNS este un sistem utilizat pentru numirea calculatoarelor şi serviciilor de
reţea, organizat într-o ierarhie de domenii. Numele DNS sunt utilizate în reţele
TCP/IP, precum Internetul, pentru localizarea calculatoarelor şi serviciilor prin nume
uşor utilizabile. În momentul în care un utilizator introduce un nume DNS într-o
aplicaţie, serviciile DNS pot rezolva numele în alte informaţii asociate cu acel nume,
precum adrese IP.
Capitolul 2 47

De exemplu, cei mai mulţi utilizatori preferă nume precum econ.unitbv.ro


pentru a localiza un calculator precum un server de e-mail sau web într-o reţea, nume
care poate fi învăţat şi amintit mai uşor. Cu toate acestea, calculatoarele comunică în
reţea prin intermediul adreselor numerice. Utilizarea DNS creează o legătură între
numele calculatoarelor, utilizate de oameni, şi adresele numerice, utilizate de
calculatoare.
În figura următoare se poate observa utilizarea de bază a DNS, pentru găsirea
adresei IP a unui calculator, găsire bazată pe numele acestuia.

Figura 39: Utilizarea DNS pentru corespondenţă nume-domeniu - adresă IP.

În acest exemplu, un calculator client interoghează un server DNS, cerând


adresa IP a unui calculator configurat să utilizeze econ.unitbv.ro sa şi nume de
domeniu DNS. Deoarece serverul DNS este capabil să răspundă întrebării utili zînd
baza de date locală, va răspunde cu datele cerute.
În practică, interogările DNS pot include şi paşi adiţionali (contactarea altor
servere DNS în cazul în care serverul local nu cunoaşte răspunsul, de exemplu) care nu
sunt indicaţi aici.
In aceste documente originare ale DNS, sunt specificate elementele comune
tuturor implementărilor de aplicaţii referitoare la DNS, inclusiv a:
- spaţiului de domeniu DNS, care specifică structura ierarhică a domeniilor
utilizate pentru organizarea numelor;
- înregistrări sursă, care mapează numele de domenii DNS la tipuri de resurse
de informaţii specifice, pentru utilizare în cazul în care numele este
înregistrat sau rezolvat în spaţiul de nume;
- servere DNS, care stochează şi răspund la interogări referitoare la
înregistrări sursă;
- clienţi DNS, numiţi şi rezolvatori, care interoghează serverele pentru a căuta
şi rezolva nume la tipul de resurse specificat în interogare.
Un spaţiu de domenii de nume DNS (figura următoare) este bazat pe conceptul
de arbore al domeniilor numite. Fiecare nivel din arbore poate reprezenta fie o ramură,
fie o frunză din arbore. O ramură este un nivel în care este utilizat unul sau mai multe
nume pentru a identifica o colecţie de resurse numite. O frunză este un nume unic
utilizat o singură dată la acel nivel pentru a indica resursa specifică.
48 Internet

Figura 40: Ierarhia DNS.

Orice nume de domeniu DNS utilizat în arbore este, din punct de vedere tehnic,
un domeniu. Cele mai multe discuţii referitoare la DNS identifică numele într-unul din
cele cinci moduri, bazat pe nivelul şi modul în care este utilizat un nume. De exemplu,
numele de domeniu DNS înregistrat pentru Universitatea Transilvania din Braşov
(unitbv.ro) este un nivel secundar, deoarece acest nume are două părţi (etichete) care
indică faptul că este localizat la două nivele sub rădăcina sau vârful arborelui. Cele
mai multe nume de domenii DNS au două sau mai multe etichete, fiecare indicând un
nou nivel în arbore. Pentru delimitarea etichetelor se utilizează semnul pu nct („ . ”).
Pe lângă domeniile secundare mai sunt utilizaţi şi alţi termeni pentru a descrie
numele de domenii DNS, după cum se poate observa în tabelul următor:

Tip nume Descriere Exemplu


Domeniul Este vârful arborelui şi reprezintă un Un singur punct utilizat la
rădăcină nivel fără nume. Este indicat uneori sfârşitul numelui, precum
sub forma a două ghilimele (" "), „econ.unitbv.ro.”
care indică o valoare nulă. Când este
utilizat într-un nume de domeniu
DNS, este prefixat printr-un punct
(.) pentru a desemna faptul că
numele este localizat la cel mai înalt
nivel din ierarhia de domenii. În
Capitolul 2 49

Tip nume Descriere Exemplu


acest caz, numele de domeniu DNS
este considerat a fi întreg şi
punctează către o locaţie exactă în
arborele de nume. Numele astfel
declarate sunt numite nume de
domenii calificate în întregime
(Fully Qualified Domain Names -
FQDN).

Domeniu Un nume din două, trei sau patru „.ro”, indică numele ţării
principal litere utilizat pentru a indica ţara
/regiunea sau tipul organizaţiei care
utilizează numele.

Domeniu Nume de lungime variabilă „unitbv.ro.”, domeniu secundar


secundar înregistrate pentru o anumită înregistrat pentru Universitatea
persoană sau organizaţie pentru Transilvania din Braşov de
utilizare pe Internet. Aceste nume către registrul DNS Internet.
sunt întotdeauna bazate pe domenii
principale, în funcţie de tipul
organizaţiei sau regiunea în care este
utilizat numele.

Subdomeniu Nume adiţionale create de „econ.unitbv.ro” este numele de


organizaţie, derivate din domeniul domeniu pentru Facultatea de
secundar. Aceste nume cuprind Ştiinţe Economice
numele adăugate pentru a creşte
arborele DNS şi pentru a-l diviza în
departamente sau locaţii geografice.

Gazda sau Nume care reprezintă frunzele din „econ2.econ.unitbv.ro.”, în care


numele arborele DNS şi indică o anumită prima etichetă („econ2”) este
resursei resursă. În mod normal, prima numele gazdei DNS pentru un
etichetă din stânga identifica un anumit calculator din reţea.
anumit calculator din reţea.

Tabelul 3: Componente ale numelui DNS.

Cum funcţionează DNS

În momentul în care un client trebuie să caute un nume utilizat într-un program,


el interoghează serverele DNS pentru a rezolva acest nume. Fiecare mesaj de
50 Internet

interogare trimis de client conţine trei informaţii, specificând întrebarea la care


serverul trebuie să răspundă:
- un nume de domeniu DNS specificat sub forma FQDN;
- un tip specificat de interogare care poate specifica fie o înregistrare sursă în
funcţie de tip, fie un anumit tip de interogare;
- o clasă specifică pentru numele de domeniul DNS. Pentru Serverele DNS de
tip Windows, această parte din interogare ar trebui să fie întotdeauna clasa
Internet (IN).
De exemplu, numele specificat poate fi al unui calculator precum
„econ2.econ.unitbv.ro”, iar tipul de interogare poate fi de specificat să caute tipul
adresă (A).
Interogările DNS rezolvă interogările în mai multe feluri. Un client poate uneori
să răspundă la o interogare prin utilizarea informaţiilor din cache, obţinute printr -o
interogare precedentă. Serverul DNS poate să-şi utilizeze propriul cache pentru
interogare sau poate contacta un alt server DNS în beneficiul clientului pentru a
rezolva numele cerul de client, trimiţând apoi rezultatul către client. Acest proces este
cunoscut sub numele de recursivitate.
Pe lângă acestea, clientul însuşi poate să contacteze servere DNS adiţionale
pentru a rezolva numele. În acest scop, clientul utilizează interogări separate bazate pe
răspunsurile precedente ale serverelor. Procesul este cunoscut sub numele de iteraţie.
În general, interogarea DNS are loc în doi timpi:
- începutul unei interogări are loc pe un calculator client. Interogarea este
trecută mai apoi unui serviciu de rezolvare, serviciul client DNS;
- când o interogare nu poate fi rezolvată local, se pot interoga servere DNS
pentru a rezolva numele.
Cei mai mulţi clienţi DNS execută o cerere de tip căutare normală (lookup), în
care căutarea este făcută pe baza numelui de domeniu DNS care este cunoscut, stocat
sub formă de adresă sursă (de tip A). Acest tip de interogare aşteaptă ca rezultat o
adresă IP a resursei trimise în interogare.

Figura 41: Zona Lookup din Windows 2003.


Capitolul 2 51

Interogarea inversă (reverse lookup) are loc în momentul în care clientul


cunoaşte adresa IP şi caută un nume de calculator bazat pe această adresă.

Figura 42: Zona Reverse Lookup di n Windows 2003.

În tabelul următor se pot observa principalele tipuri de înregistrări suportate de


DNS:

SOA Start of Authority – identifică serverul de nume care este autoritatea datelor
din domeniu, fiind prima înregistrare din baza de date cu zone. Este creat
automat odată cu crearea primului server de nume pentru un domeniu.
NS Name Server – o înregistrare creată pentru fiecare server de nume asociat
unui domeniu.
A Host – oferă maparea numele gazdei – adresă IP într-o zonă de căutare de
tip forward.
PTR Pointer – acest tip de înregistrare este inversul înregistrării de tip A,
conducînd către gazdă. Se găseşte în zona de căutare inversă (reverse),
oferind o mapare de tip IP – nume gazdă.
SRV Service – acest tip de înregistrare arată care servicii rulează pe o anumită
gazdă. De exemplu înregistrările SRV ar putea identifica toate
calculatoarele pe care există controllere de domenii dintr-o reţea.
MX Mail Exchanger – acest tip de înregistrare identifică serverele de e-mail din
reţea, precum şi ordinea în care ar trebui contactate serverele de e-mail.
CNAME Canonical Name sau Alias – acest tip de înregistrare este utilizat pentru a
crea un alias pentru o înregistrare existentă. Acest lucru permite existenţa
mai multor nume de domenii pentru o singură adresă IP.
HINFO Host information – acest tip de înregistrare poate fi utilizată pentru a afla
(dacă sunt disponibile) informaţii despre serverul DNS (procesor, sistem de
operare, alte informaţii despre hardware sau software).
52 Internet

WINS WINS – oferă DNS capacitatea de a utiliza WINS pentru a rezolva numele
gazdelor.

Serviciul NNTP

Mesageria electronică sau e-mail este principalul mijloc de transfer al mesajelor


din Internetul modern, dar aceasta este creată doar pentru comunicarea într-un grup
relativ restrâns de utilizatori. În practică, există multe situaţii în care e -mail-ul nu este
cel mai potrivit. Printre aceste situaţii se numără cazurile în care informaţia trebuie
partajată către un număr mare de participanţi care nu se cunosc între ei, un exemplu
clasic fiind partajarea ştirilor: astfel, persoana care doreşte să ofere ştirile, doreşte să o
facă pentru toţi utilizatorii interesaţi şi nu către o anumită mulţime specifi că de
destinatari.
Pentru distribuirea mesajelor şi a altor tipuri de informaţie prin intermediul
inter-reţelelor a fost creat un sistem de mesagerie numit Usenet (user’s network –
reţeaua utilizatorilor) sau Network News. Acest sistem este asemănător e -mail-ului în
ceea ce priveşte scrierea şi citirea mesajelor, dar a fost creat pe baza unui model diferit
faţă de e-mail, concentrându-se pe partajarea şi feedback-ul public. În Usenet oricine
poate scrie un mesaj care poate fi citit de către orice număr de destinatari, care, la
rândul lor, pot răspunde mesajelor scrise de alţi utilizatori. Usenet a fost una din
primele aplicaţii utilizate pentru comunicarea largă de grup bazată pe inter -reţele,
devenind una din cele mai mari comunităţi din întreaga lume, fiind utilizată pentru
partajarea informaţiilor, punerea de întrebări sau discutarea a mii de subiecte.
Usenet-ul începe în momentul în care un utilizator scrie un mesaj pentru
distribuire. După ce mesajul este transmis către un grup despre TCP/IP, de exempl u,
acesta este stocat pe serverul local de ştiri iar un software special îl va copia în mai
multe servere de ştiri inter-conectate. Mesajul se va propaga în cele din urmă în
întreaga lume, unde oricine doreşte să citească grupul de dialog despre TCP/IP, spre
exemplu, poate citi mesajele.
Puterea reală a Usenet constă în faptul că după citirea unui mesaj, orice
utilizator poate să răspundă în acelaşi grup, răspuns care va fi propagat la fel ca şi
mesajul original. Acest lucru face Usenet-ul foarte util pentru schimbul de informaţii
recente, discuţii sociale sau obţinerea de asistenţă în anumite probleme. Ceea ce este
interesant despre Usenet este faptul că acesta nu este formalizat în nici un fel şi nu este
bazat pe nici un standard definit formal, fiind exemplul clasic de dezvoltare al unui
sistem intr-o manieră „ad-hoc”. Există şi anumite standarde pentru codificarea lucrului
în Usenet (vezi RFC 1036, care descrie formatul mesajelor din Usenet), dar acestea
servesc mai mult ca documente istorice decât ca standarde obligatorii.
Protocolul NNTP este utilizat în toţi paşii de transfer în procesul de comunicaţie
al Usenet-ului modern, chiar dacă NNTP este de cele mai mult ori asociat cu
propagarea articolelor de ştiri din Usenet. Funcţia cea mai importantă a NNTP este de
Capitolul 2 53

a oferi un mijloc eficient pentru copierea unor volume mari de articole din Usenet de
la un server la altul.
Pentru a putea observa cum funcţionează NNTP, trebuie să înţelegem mai întâi
modul în care este organizat Usenet-ul modern. Astfel, site-urile Usenet se pot găsi
peste tot în Internet şi, din punct de vedere teoretic, orice server NNTP poate contacta
un alt server pentru a recepţiona şi transmite articole. Cu toate acestea, ar fi deosebit
de costisitor ca, pentru transmiterea unui articol de ştiri, un server să contacteze toate
celelalte servere NNTP. De aceea, reţeaua logică a Usenet continuă să fie foarte
importantă, chiar şi în era Internet.
Teoretic, condiţia esenţială a existenţei structurii Usenet este ca fiecare site să
fie conectat cu cel puţin un alt site. Reţeaua logică ar putea fi amorfă şi fără nici o
structură formală cât timp fiecare site poate forma o cale printr-o secvenţă de servere
intermediare. Cu toate acestea Usenet-ul modern are un volum foarte mare, cu mii de
servere şi gigabytes de articole postate în fiecare zi, ceea ce cere funcţionarea unei
structuri mai organizate decât cea teoretică. Din acest motiv, reţeaua logică modernă a
Usenet este structurată într-o ierarhie: câţiva mari distribuitori de servicii Internet
(ISP) şi companii mari, cu legături foarte puternice la Internet, sunt considerate vârful
ierarhiei, sau a ceea ce se numeşte coloana vertebrală a Usenet.
Această structura ierarhică înseamnă şi că cele mai multe servere Usenet menţin
doar o conexiune directă cu cel mai apropiat vecin de pe nivelul superior şi mai multe
conexiuni cu site-urile de pe nivelurile inferioare. Un server recepţionează articole de
ştiri pe conexiunea cu superiorul său şi propagă articolele către toate serverele de pe
nivelul imediat inferior.

Figura 43: Exemplu de ierarhie Usenet.


54 Internet

De exemplu, presupunem faptul că o organizaţie deţine un server de ştiri (A)


legat la coloana vertebrală a Usenet. Pe nivelul imediat inferior se găseşte un alt server
(B) al unei alte organizaţii, care oferă servicii către un alt server, de dimensiuni şi mai
mici (C). Presupunând că un utilizator transmite un articol către serverul B, acesta va fi
plasat pe server imediat. Serverul B va transmite articolul către serverul C, pentru a fi
citit de utilizatori, iar, după un timp, va transmite articolul şi către serverul A, care va
face distribuirea lui către celelalte servere legate direct la coloana vertebrală. În acest
fel toate serverele primesc în cele din urmă o copie a mesajului, chiar dacă serverul B
se conectează doar cu încă două servere în mod direct.
Între serverele NNTP, articolele se pot propaga folosind două tehnici:
 “împingerea” (push) articolelor: în momentul în care un server
recepţionează un mesaj nou, comunică vecinilor de pe nivelul
superior şi de pe cel inferior acest lucru, întrebând dacă doresc o
copie;
 “tragerea” (pull) articolelor: presupune faptul că un server pe care se
află articole noi nu comunică acest lucru vecinilor, aceştia cerând în
schimb o listă de mesaje în care să se găsească ultimele mesaje
actualizate de la ultima lor conexiune.
Există atât avantaje cât şi dezavantaje ale ambelor tehnici, dar tehnica de
“împingere” este cea mai utilizată pentru comunicarea ştirilor, din cauza timpului mai
scurt în care ştirile/articolele ajung să se propage. Pentru ca această tehnică să
funcţioneze, administratorul unui server NNTP, odată cu stabilirea unei relaţii cu un
server de nivel superior, furnizează acestuia o listă de grupuri de dialog pe care
serverul de nivel inferior doreşte să le menţină. În momentul în care un articol nou
soseşte la serverul superior şi se găseşte în lista de grupuri a serverului de nivel
inferior, acesta este transmis automat către serverul inferior. Acest lucru are şi un
avantaj: economiseşte traficul necesar întrebărilor de genul “există ceva nou?”.
RFC 977 descrie protocolul clasic NNTP, iar schimbul de articole potrivit
acestui document se realizează conform imaginii următoare.
În această imagine clientul NNTP (care poate fi de fapt şi un server NNTP) are
două mesaje noi de distribuit către server. Pentru acest lucru, după stabilirea
conexiunii cu serverul, clientul transmite comanda IHAVE urmată de ID-ul mesajului.
În cazul în care serverul are deja mesajul, va transmite către client acest fapt (răspuns
435), iar în cazul în care doreşte mesajul va transmite 335, urmând ca clientul să
transmită mesajul Usenet.
Marele avantaj al acestei tehnici este acela că serverului nu îi este trimisă o
dublură a mesajului deja existent. Tot uşi, există şi un dezavantaj – faptul că serverul
trebuie să răspundă cu comanda IHAVE înainte de mesaj sau înainte ca următoarea
comandă să fie transmisă de către client.
Capitolul 2 55

Figura 44: Schimbul de articole între două servere conform RFC 977.
56 Serviciul HTTP.Aplicaţii Web.

3. Serviciul HTTP. Aplicaţii Web.

In zilele noastre, cea mai utilizată metodă de a interacţiona cu un server Web


este aceea a arhitecturii client/server bazată pe tehnologie Web. Procesul schimbului
de informaţii utilizat în tehnologia Web nu diferă de procesul implementat de
arhitectura standard client/server, în care programul server gestionează procesarea
interogărilor recepţionate de la programele clienţi.
În cadrul procesului de schimb de informaţii utilizat de tehnologiile web,
programele client sunt executate în programe de navigare web, care se găsesc de obicei
pe staţiile de lucru sub forma aplicaţiilor auxiliare, pe post de clienţi. Browser -ele web
sunt utilizate pentru vizualizarea şi interpretarea imediată a documentelor web s tocate
pe server, ca şi pentru acces la alte servicii speciale, precum:
 Copierea de fişiere de pe servere FTP (client FTP);
 Oferirea de sesiuni virtuale la server (Telnet);
 Acces prin meniuri la resursele calculatoarelor de la distanţă (Gopher).
Accesul la aceste funcţii speciale este posibil ţinând cont de faptul că, încă de la
început, programele de navigare web au fost create pentru acces multiprotocol, pentru
a oferi o interfaţă unică pentru acces la mai multe resurse din reţea. La ora actuală, cele
mai cunoscute navigatoare web sunt Internet Explorer (Microsoft), Opera (Opera) şi
FireFox (Open Source).
În cadrul schemei de interacţiune cu tehnologiile web, serverul web acţionează
ca un program server principal. Acesta este lansat pe server şi implemente ază
procesarea interogărilor care sunt transmise de către clienţi, interacţiunea dintre clienţii
web şi serverul web fiind îndeplinită pe baza regulilor stabilite de protocolul HTTP
(HyperText Transfer Protocol). În momentul pornirii serverului web, acesta începe să
„asculte” sau să controleze un port logic din reţea, care, în mod standard pentru
acestea, este cel cu numărul 80, şi presupune că toate mesajele transmise către acest
port sunt destinate serverului web.
În momentul recepţionării unei interogări de la clientul web, serverul web
stabileşte o conexiune prin utilizarea TCP/IP şi începe să schimbe informaţii cu
clientul prin protocolul HTTP. În cazul în care clientul doreşte acces la informaţii
protejate de pe serverul web, serverul poate cere să fie introduse un identificator şi o
parolă pentru utilizator, aceste documente web protejate fiind astfel accesibile doar
utilizatorilor cu drepturile de acces potrivite.
Documentele web recepţionate de browser de la serverul web sunt reprezentate
de fişiere text scrise într-un limbaj special, numit HTML (HyperText Markup
Language), limbaj care constă într-un set de „înţelegeri” care definesc formatarea
textului şi cum va arăta acesta în cadrul ferestrei navigatorului web. Marcajele, care
definesc formatarea, controlează de asemenea cum vor fi afişate legăturile către alte
obiecte sau către grafice. În plus faţă de limbajul de marcare, în documentul HTML
pot fi inserate programe scrise în JavaScript şi VBScript, programe care vor fi
interpretate doar de către browserul web în momentul în care documentul web va fi
încărcat şi afişat.
Capitolul 3 57

Funcţionarea serverelor HTTP

Este greu de imaginat cazul în care administratorul unui server ar dori să facă
disponibil pentru toată lumea sistemul de fişiere al serverului Web. Dec i, serverele
web atribuie un director rădăcină (root folder) ca punct de plecare pentru toate cererile
GET. Acest termen mai este utilizat şi sub formă de home directory, home folder, root
directory, HTTP root, document root sau home root.
În cazul în care serverul rădăcină este

C:\Inetpub\wwwroot,

iar serverul a primit o cerere de tip

GET /studenti/grupe/abcd/note.html ,

serverul web va căuta în realitate şi va trimite fişierul

C:\Inetpub\wwwroot\studenti\grupe\abcd\note.html.

Modalitatea de a vedea datele ca parte a folderului rădăcină din serverul web


este foarte utilă. Chiar dacă în realitate datele rezidă pe un disc diferit, pentru
managementul spaţiului, sau chiar pe o maşină diferită. Folderele virtuale reprezintă
rezolvarea dilemei de mai sus, prin apariţia logică a unui folder din afara directorului
rădăcină a serverului web ca parte din el.
De exemplu, un site care ţine anunţurile locale într-un folder la

E:\StiriLocale,

iar serverul web are rădăcina în

C:\Inetpub\wwwroot.

Administratorul serverului Web poate să definească un folder virtual numit /stiri care
să reprezinte calea E:\StiriLocale. Când serverul Web recepţionează cererea

GET /stiri/default.html

el va căuta şi va trimite către browser fişierul

E:\StiriLocale\default.html

şi nu
C:\Inetpub\wwwroot\stiri\default.html.
Un motiv pentru crearea de foldere virtuale este securitatea. Multe servere web
utilizează folderele virtuale pentru a implementa permisii de acces la nivel de folder.
58 Serviciul HTTP.Aplicaţii Web.

Procesarea unei interogări de la client

În cele ce urmează vom considera o secvenţă completă de paşi executaţi de


serverul web pentru procesarea unei interogări recepţionate de la clientul web:
1. browserul web sau alt client web trimite către serverul web o interogare,
cerând anumite resurse. Această interogare este transmisă în format
HTTP, în timp ce adresa resursei cerute este specificată în format
Uniform Resource Locator (URL). Interogările sunt făcute de obicei
utilizînd comanda HTTP Get.
2. după recepţionarea interogării de la client, serverul web determină
existenţa resursei în cadrul resurselor controlate de serverul respectiv;
3. în cazul în care resursa este disponibilă, serverul web determină
drepturile de acces, iar dacă aceste drepturi nu au fost încălcate,
returnează către client conţinutul resursei dorite;
4. în cazul în care drepturile de acces au fost încălcate, serverul web
respinge interogarea, returnând clientului atenţionarea de rigoare;
5. în cazul în care resurse nu se găseşte pe serverul web, serverul determină
informaţia despre resursă din fişierele de configuraţie, acestea
cuprinzând inclusiv o posibilă relocare în reţea. Dacă resursa a fost
alocată serverului, dar a fost redirectată temporar către o altă locaţie,
serverul informează clientul despre acest fapt;
6. dacă serverul we b suportă un arbore virtual construit din alte servere
web, căutarea va fi redirecţionată către resursele necesare;
7. dacă serverul web este utilizat ca şi server proxy, el acţionează pe de -o
parte ca şi server web pentru clientul care a transmis interogarea, iar pe
de altă parte ca şi client web pentru a interoga un alt server web. Acesta
este un simplu agent de retransmisie care regăseşte şi stochează în cache
pagini web pentru persoanele din interior dar care nu permite accesul
vizitatorilor la resursele interne. Pentru a utiliza un server proxy, fiecare
browser trebuie configurat să poată:
a. trimite toate cererile GET către serverul proxy şi nu către gazda
specificată în URL;
b. să includă întregul URL, inclusiv numele serverului şi portul în
cererea GET.
8. după returnarea informaţiilor către client, serverul închide conexiune cu
acesta.
Capitolul 3 59

Figura 45: Interacţiunile dintre client şi server.

Figura 46: Server web pe post de agent de retransmisie (proxy).

În cazul în care resursa obţinută de la server este un fişier HTML, browserul,


prin examinarea marcajului, poate determina cereri pentru alte fişiere. În acest caz,
browser-ul le regăseşte prin alte comenzi GET. Serverul web tratează toate cererile
GET în mod identic, indiferent de tipul fişierului. Sarcina de asamblare a fişierelor
regăsite şi formatarea paginii revine browser-ului în întregime.
În mod normal, browser-ele mai trimit pe lângă cererea GET şi diferite anteturi
care includ informaţii adiţionale despre conexiune. În cererea următoare, de exemplu,
browser-ul indică ce fel de fişiere poate să accepte, ce limbă preferă (engleză),
mărimea şi adâncimea de culoare pentru ecranul vizitatorului, sistemul de operare al
vizitatorului şi tipul de procesor, numele şi versiunea de browser, numele
calculatorului pe care vizitatorul încearcă să-l acceseze şi un indicator prin care
browser-ul arată că doreşte să utilizeze aceeaşi conexiune pentru mai multe transferuri
şi nu să deschidă o nouă conexiune pentru fiecare fişier:

GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/jpg, */*
Accept-Language: en
UA-pixels: 1024x768
UA-color: color16
UA-OS: Windows 2000
60 Serviciul HTTP.Aplicaţii Web.

UA-CPU: x86
Visitor-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 2000)
Host: econ.unitbv.ro
Connection: Keep-Alive

În răspuns la această cerere, serverul răspunde cu un antet pentru fiecare pagină


în care sunt indicate: un cod de stare (200 OK, numele şi versiunea serverului web,
dorinţa de a reutiliza conexiunea, data şi ora, tipul fişierului (text/html), posibilitatea
de a oferi o porţiune de bytes a unei pagini, data ultimei modificări a paginii returnate
şi lungimea paginii returnate în bytes.

HTTP/1.0 200 OK
Server: Microsoft-IIS/6.0
Connection: keep-alive
Date: Sat, 19 Oct 2002 22:41:10 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last-Modified: Mon, 05 Nov 2002 03:50:15 GMT
Content-Length: 5574

Paginile web ce conţin formulare utilizează şi al doilea tip de cerere numită


POST. Metoda POST utilizează anteturi HTTP adiţionale pentru a transmite numele şi
valorile câmpurilor dintr-un formular, oferind în acest fel o mai mare flexibilitate şi
capacitate de manipulare a datelor decât utilizarea metodei GET împreună cu query
string.
Explicarea completă a anteturilor HTTP nu constituie scopul acestei lucrări, dar
autorii de pagini web trebuie să fie conştienţi de faptul că browser-ele şi serverele web
schimbă între ele o varietate de informaţii despre ele însele. De exemplu, informaţiile
oferite de browser-e pot fi utilizate de servere pentru a răspunde în mod diferit de la
browser la browser.
Serverele web moderne pot fi utilizate pentru rezolvarea unei clase mai largi de
probleme, între care enumerăm:
 suport pentru o bază de date de documente ierarhice, procesarea
interogărilor şi controlul accesului la informaţii pentru programele
client-side;
 pre-procesarea datelor înainte de a răspunde interogării;
 interacţiune cu alte programe externet şi alte servere (motoare de căutare,
de exemplu).

HTTPS. Secure Sockets Layer

Securitatea este întotdeauna o problemă pe Web, mai ales pentru activităţile


care necesită transfer de bani, schimb de numere de cărţi de credit, numere de conturi
bancare sau alte tranzacţii financiare. În aceste cazuri, ambele părţi ale unei astfel de
tranzacţii doresc criptarea informaţiilor astfel încât nimeni să nu poată interveni în
comunicaţie să modifice sau să duplice tranzacţia, sau să captureze datele pentru uz
fraudulos.
Capitolul 3 61

Secure Sockets Layer (SSL) oferă un astfel de criptare pentru Web. SSL este
utilizat în felul următor:
1. vizitatorul Web trimite un URL având ca protocol de identificare https;
2. browser-ul contactează serverul Web pe portul 443 (portul 80 este implicit
pentru trafic normal);
3. browser-ul şi serverul negociază o cheie de criptare pentru sesiunea curentă.
Această cheie cuprinde factori specifici pentru calculatorul vizitatorului,
precum adresa IP, făcând puţin probabil faptul ca alt calculator să ghicească
sau să obţină cheia respectivă;
4. după stabilirea cheii de criptare, toate comunicaţiile, inclusi v URL-urile
https sunt criptate cu cheia respectivă, după care:
a. browser-ul trimite datele criptate către serviciul SSL pe portul 443;
b. serviciul SSL decriptează transmisia şi o înaintează, intern, către
serverul şi portul cerut;
c. serverul SSL primeşte răspunsul serverului Web, îl criptează şi îl
transmite către browser;
d. browser-ul face decriptarea şi afişează rezultatele;

Figura 47: Interacţiunea între client şi server prin SSL.

Browser-ele sau clienţii în general, pot să iniţieze întotdeauna o conexiune SSL,


dar pentru ca aceasta să funcţioneze, serverul web trebuie să fie corect configurat în
ceea ce priveşte conexiunile criptate.

HTTP – protocol fără stare

Cea mai mare limitate a HTTP este faptul că nu are stare. Acest lucru semnifică
faptul că o conexiune este închisă imediat după ce este transmisă o pagină, iar serverul
62 Serviciul HTTP.Aplicaţii Web.

nu reţine informaţii folositoare despre acest lucru. Acest fapt devine de -a dreptul
supărător când o singură tranzacţie necesită câteva pagini Web pentru a fi finalizată.
Presupunând că un vizitator aduce pe ecran prima pagină Web, transmite anumite
informaţii şi apoi el obţine al doilea ecran pentru introducerea altor date. Când
vizitatorul trimite cea de-a doua pagină, serverul nu mai ştie ce date s-au trimis în
prima pagină.
Pentru această dilemă există trei soluţii:
- serverul trebuie să scrie toate datele referitoare la o tranzacţie pe fiecare
pagină web, iar browser-ul să le transmită înapoi cu fiecare tranzacţie. Acest
lucru presupune utilizarea de câmpuri ascunse de tip formular pentru fiecare
articol;
- serverul şi browser-ul să schimbe date referitoare la tranzacţii sub formă de
cookie-uri. Cookie-urile sunt câmpuri de date pe care browser-ele şi
serverele le schimbă între ele prin intermediul anteturilor HTTP speciale.
Cookie-urile pot fi aplicate unei pagini sau unui site, dar cookie-urile dintr-
un site nu pot fi văzute de altul;
- serverul Web să menţină datele tranzacţiei într-un fişier sau bază de date
special concepută pentru acest lucru. Pentru regăsirea datelor se transmite un
identificator de tranzacţie către şi de la server prin câmpuri ascunse, query
string sau cookie-uri.
În mod implicit cookie-urile rezidă în memoria browser-ului şi sunt şterse în
momentul în care vizitatorul îl închide. Cu toate acestea, o pagină web poate preciza
faptul ca un cookie să fie salvat în mod persistent, într-un fişier special de pe discul
vizitatorului. Cât timp cookie-ul există pentru o anumită pagină Web, folder sau site,
browser-ul îl transmite către server odată cu fiecare cerere, până la expirarea cookie-
ului. Serverul specifică de fiecare dată o dată de expirare pentru acel cookie.

Server HTTP virtuale

Contrar credinţei potrivit căreia toate site-urile încep cu www şi se termină într-
un nume de domeniu principal, nu există nici o lege specifică pentru aceasta. Cu toate
acestea, vizitatorii aşteaptă acest lucru, creând probleme atât pentru site -urile mari cât
şi pentru cele mai mici.
Pentru site-urile Web mari, problema apare în momentul în care se doreşte
construirea de servere suficient de puternice ca să răspundă la sute sau mii de cereri pe
secundă. Soluţia este upgrade-ul software şi hardware sau setarea de servere adiţionale
pentru diferite nivele ale meniurilor din paginile web. Există, de asemenea, şi s isteme
care să distribuie în mod aleator cererile primite către unul sau mai multe servere
configurate în mod identic, chiar dacă cererile specifică aceeaşi adresă IP.
Pentru site-urile web mici, problema este costul construirii serverelor web
separate, chiar dacă numărul de vizitatori pe zi este mic sau moderat. Soluţia normală
este instalarea mai multor site-uri web pe aceeaşi maşină server, chiar dacă proprietarii
de site-uri doresc nume precum www.<nume-site>.ro sau www.<nume-site>.com în loc
de www.<provider>.ro/<nume-site>.
Capitolul 3 63

Serverele virtuale oferă o soluţie elegantă la această problemă. Un administrator


setează nume DNS şi adrese IP diferite pentru fiecare site Web, configurând software -
ul de reţea al maşinii să răspundă la mai multe astfel de adrese. În cele din urmă
administratorul configurează serverul web să acceseze foldere rădăcină diferite, în
funcţie de adresa IP specificată de cererea vizitatorului. În acest fel site -uri cu nume
precum www.<nume-site>.ro sau www.<nume-site>.com pot accesa foldere rădăcină
diferite în aceeaşi maşina fizică.
Pentru a se asigura faptul că fiecare utilizator va atinge destinaţia dorită, pentru
fiecare site trebuie configurată o identitate unică. Deci, fiecare site web trebuie distins
de altul prin cel puţin una din modalităţile unice de identificare: un nume pentru
antetul gazdei, o adresă IP sau un număr de port TCP.

Identificator site web Utilizare


Nume pentru antet Recomandată pentru cele mai multe situaţii. Prin setarea de
(host header) anteturi diferite pentru fiecare site, se poate utiliza o adresă IP
unică şi acelaşi port pentru mai multe servere virtuale;
Adresă IP unică Utilizată în principal pentru serviciile Web care necesită
utilizare HTTPS (Secure Socket Layer) pe serverul local;
Port TCP nestandard Nu este în general recomandată utilizarea de porturi TCP
nestandard, deoarece conexiunile (majorităţii) utilizatorilor
sunt blocate prin intermediul firewall-urilor. Porturile
nestandard pot fi folosite atât pentru dezvoltarea de site-uri
Web private cât şi pentru testarea, dar mai puţin pentru
producţie.
Tabelul 4: Modalităţi de i denti ficare a site-urilor web.

Prin schimbarea unuia din aceşti identificatori se pot crea identităţi unice pentru
site-uri web multiple fără instalarea unui server dedicat pentru fiecare site. De
asemenea, se poate specifica un director rădăcină pentru fiecare site în parte, atât pe
serverul local cât şi pe resurse partajate din reţea.
Standardizarea unei metode pentru identificarea unică a unui site web la nivel
de server (maşină) este de preferinţă făcută prin intermediul anteturilor unice.
Utilizarea unei metode unice standard per server îmbunătăţeşte performanţa prin
optimizarea cache-ului şi a căutării rutelor pentru adresare. Utilizarea oricărei
combinaţii de anteturi, adrese unice IP şi porturi nestandard conduce la degradarea
performanţei tuturor site-urilor web de pe un server.
Consolidarea site-urilor web are ca avantaje economisirea resurselor hardware,
conservarea spaţiului şi reducerea costurilor pentru energie.

O scurtă trecere în revistă a programării la nivel de server web

Trimiterea de pagini gata create către client este o funcţie utilă, dar generarea de
pagini dinamice, „din zbor” oferă o flexibilitate considerabil mai mare. Generarea de
64 Serviciul HTTP.Aplicaţii Web.

pagini cu conţinut dinamic necesită programare, dar înseamnă şi faptul că acelaşi URL
poate produce rezultate diferite, în funcţie de dată, oră, tipul browser-ului,
interacţiunea cu utilizatorul sau orice alte informaţii disponibile pe serverul de web.
Aceeaşi tehnologie este utilizată pentru a procesa intrările din formulare (datele care
sunt trimise pe server) şi pentru a afişa datele din bazele de date.
Majoritatea serverelor HTTP oferă şi facilităţi de programare server-side care
precum facilităţi de căutare în text sau procesarea datelor trimise pe server prin
intermediul formularelor.
În continuare, enumerăm câteva dintre cele mai populare modalităţi de creare
de pagini cu conţinut dinamic:
- Common Gateway Interface (CGI);
- Internet Server Application Programming Interface (ISAPI);
- Active Server Pages (ASP);
- ASP.NET;
- Java Server Pages;
- PHP;
- Perl;
Common Gateway Interface (CGI) – în momentul în care un vizitator al unei
pagini utilizează un hyperlink, URL asociat nu identifică un fişier de pe server care
trebuie transmis către browser ci un program pe care trebuie să-l execute serverul de
web. Aceste programe primesc, de obicei, date de intrare din formularele HTML sau
datele adăugate la sfârşitul unui URL şi generează HTML care va fi trimis căt re
browser pentru afişare. Prin intermediul acestor programe care se execută pe server se
pot actualiza baze de date de pe server, se pot trimite mesaje e-mail sau se pot executa
alte acţiuni necesare;
Internet Server Application Programming Interface (ISAPI) – această
modalitate de creare de pagini HTML dinamice este similară CGI în ceea ce priveşte
funcţiile îndeplinite, dar este implementată în mod diferit. Astfel, programele ISAPI
sunt biblioteci cu încărcare dinamică (DLL) pe care sistemul de operare trebuie să le
încarce numai o singură dată, pentru orice număr de execuţii. În contrast, aplicaţiile
CGI sunt fişiere executabile (EXE) care trebuie încărcate, iniţializate, executate şi
descărcate din memorie la fiecare cerere. Pentru execuţia unei aplicaţii de tip ISAPI,
vizitatorul va trimite către server o cerere sub forma unui URL ce conţine numele unei
biblioteci cu încărcare dinamică;
Active Server Pages (ASP) – spre deosebire de CGI şi ISAPI, paginile ASP
constau din cod HTML amestecat cu codul unui limbaj de programare. Serverul Web
interpretează şi execută codul programului şi trimite către browser rezultatul acestei
execuţii. Pagina web care conţine script la nivel de server (server-side) şi este creată
prin această modalitate are extensia .asp. Programatorii utilizează de obicei pentru
paginile ASP cod creat utilizând limbajul Microsoft VBScript şi JavaScript. Aceste
limbaje pot invoca servicii integrate în funcţiile serverului web, controale ActiveX,
applet-uri Java sau alte obiecte.
ASP.NET – paginile ASP.NET constau din programe scrise în diferite limbaje
de programare care se execută la nivel de server web, împreună cu un set de controale
ASP.NET la nivel de server şi controale HTML care pot fi controlate la nivel de
Capitolul 3 65

server. Diferenţa esenţială faţă de versiunea anterioară (ASP) constă în compilarea


paginii în momentul primei execuţii (pagina poate fi compilată şi anterior execuţiei),
ducând astfel la o performanţă deosebită în comparaţie cu scripturile ASP.

Procesarea distribuită a informaţiilor pe baza programelor mobile

Una din facilităţile cheie ale arhitecturii Internet este distribuirea procesării
informaţiei pe baza programelor mobile. Programele de navigare web, executate la
nivel de staţie de lucru, pot nu numai să vizualizeze pagini we b şi să execute tranziţia
către alte resurse, dar pot şi să activeze programe la nivel de server, să le interpreteze
şi să le lanseze în execuţie, după cum cere documentul web care este deschis. Aceste
programe sunt transferate împreună cu documentul web c urent de pe serverul web.
Acest tip de procesare distribuită a informaţiilor asigură concentrarea întregului sistem
al aplicaţiei la nivel de server web.
Există trei tipuri mari de programe care pot fi asociate unui document web şi
transferate către o staţie de lucru în vederea execuţiei:
 Applet-uri Java, pregătite şi executate de tehnologia Java;
 Programe scrise în diverse limbaje de scripting (JavaScript,
VBScript, VRML, etc);
 Componente ActiveX, legate de tehnologia ActiveX.
Faptul că există o astfel de varietate de programe mobile poate fi explicată atât
prin capacităţile şi funcţionalităţile diferite cât şi prin competiţia dintre marile
companii dezvoltatoare de aplicaţii (Sun Microsystems, Microsoft, Macromedia etc.).

Tehnologia Java

Java a fost creată de Sun Microsystems la începutul anilor 1990, ca răspuns la


cererea acută de programe orientate înspre utilizare în mediul de reţea şi integrate cu
tehnologia Web. Forţa conducătoare din spatele tehnologiei Java constă în combinarea
cererii de mobilitate şi independenţă de hardware şi sisteme de operare, cu siguranţa şi
eficienţa procesării informaţiei. Ca rezultat, a fost dezvoltat limbajul Java, iar
tehnologia integrată care presupune crearea şi utilizarea de programe mobile este
cunoscută sub denumirea de tehnologie Java.
Java este un limbaj de programare simplu, orientat-obiect, construit pe baza
limbajului C++, din care au fost eliminate unele facilităţi care nu au fost considerate
necesare, în timp ce au fost adăugate altele, care să ofere sigura nţă şi eficienţă pentru
calcula distribuit. Multe din aceste facilităţi au fost împrumutate din limbajele
Objective C şi Smalltalk. Pentru a se reduce complexitatea programării şi numărul de
erori din codul final, în Java a fost introdusă programarea strict orientată pe obiecte şi
tipizarea strictă a datelor. Toate elementele de date sunt cuprinse în obiecte, funcţiile
exemplifică metodele unor obiecte, în timp ce tipizarea strictă a unităţilor de
informaţie permite determinarea erorilor conectată cu incompatibilitatea tipurilor de
date încă din stagiul compilării.
66 Serviciul HTTP.Aplicaţii Web.

Atât dezvoltarea modulară a programelor, implementată în limbaj cât şi


simplitatea însăşi a limbajului permit nu numai dezvoltarea rapidă de noi programe, ci
şi actualizarea aplicaţiilor scrise şi testate anterior în Java. Pe lângă elementele
standard de limbaj, Java cuprinde o serie de biblioteci utile, din care se pot construi
aplicaţii de orice complexitate. De asemenea, setul standard de biblioteci poate fi
oricând suplimentat cu funcţii noi importante.
În timpul dezvoltării maşinii virtuale Java, care execută programele Java prin
interpretare, a fost obţinută independenţa de hardware şi de sistemele de operare
actuale. Siguranţa şi eficienţa procesării informaţiilor fac, de asemenea, parte di n
aceasta. Procesorul virtual Java oferă un mediu complet pentru execuţia programelor
Java; în consecinţă, toate programele Java trebuie să îndeplinească specificaţiile
acestui procesor abstract, care determină setul de instrucţiuni independente de maşină,
tipurile de date şi regiştrii care pot fi utilizaţi. Codul sursă al programelor în Java este
compilat într-un cod independent de maşină, numit „byte code”, care este interpretat
de un procesor abstract şi executat de acesta.
Programele Java create pentru execuţia pe staţii de lucru în mediul de execuţie
al unui browser web sunt numite applet-uri Java, sau applet-uri. În concordanţă cu
natura sa proprie, fiecare applet reprezintă un mic program în care trebuie specificate
anumite funcţii în mod obligatoriu. Applet-ul este încărcat de pe server prin reţea şi
executat în mediul de lucru al browser-lui, conform figurii următoare. Applet-urile nu
sunt cuprinse în documentele web, ci sunt stocate în fişiere separate pe server, fiind
descărcate numai dacă documentele web au specificate tag-uri speciale pentru acest
lucru (tag-ul <APPLET>).

Figura 48: Transferul şi execuţia applet-urilor Java.

Independenţa byte-code a Java de platforme hardware şi software este posibilă


prin implementarea unei aplicaţii numite „procesor virtual Java”, creat pentru
interpretarea applet-urilor pe fiecare din aceste platforme.
Programele de tip Java byte-code au următoarele facilităţi:
 acestea pot fi interpretate şi compilate „on the fly” sau „din zbor”,
direct în cod-maşină pentru orice platformă hardware existentă;
 mărimea comenzii din byte-code este redusă la minimum prin
reducerea complexităţii şi mărimii applet-urilor Java, în comparaţie
cu orice alte programe;
Capitolul 3 67

 fiecare byte-code al programelor conţine informaţii complete despre


program, permiţând testarea în vederea siguranţei execuţiei.
Compilarea „din zbor”, cunoscută şi sub numele de compilare dinamică, se
referă la conversia applet-urilor Java în codul maşină nativ de execuţie al staţiei de
lucru, chiar înainte de execuţie. După conversie, aceste programe pot fi executate ca şi
programe native. Această compilare dinamică utilizează un compilator specializat în
locul unei maşini virtuale, accelerând viteza de execuţie a applet-urilor. Cu toate
acestea, sunt pierdute anumite măsuri luate pentru siguranţa procesării informaţiilor,
de aceea compilarea dinamică a applet-urilor Java în interiorul browser-elor web nu se
practică.
Java byte-code a fost dezvoltat pentru reducerea lungimii programelor cât mai
mult posibil. Procesorul virtual Java conţine o serie de regiştrii şi o arhitectură pe bază
de stivă, de aceea majoritatea comenzilor ocupă un singur byte, la care pot fi adăugate
o serie de operaţii, dacă este necesar. Rezultatul este că lungimea unei comenzi Java
este de la unu pînă la opt bytes. Menţionăm că lungimea medie a comenzilor unui
procesor RISC clasic este de aproximativ patru bytes.
Există două funcţii importante pentru siguranţa şi eficienţa execuţiei applet-
urilor Java:
 verificarea byte-code-ului pentru a asigura integritatea şi regularitatea
instrucţiunilor înainte de execuţie (realizate de verificatorul de byte -
code);
 controlul şi blocarea operaţiilor periculoase în timpul interpretării byte -
code-ului, realizate de către managerul de securitate al procesorului
virtual Java. Managerul de securitate accesează fişiere şi unităţi
periferice prin applet-uri şi execută de asemenea funcţii de sistem,
precum alocarea memoriei.
Ciclul software a Java este acelaşi ca şi al altor programe scrise în alt e limbaje.
Singura diferenţă este că, în timpul editării comunicării externe, componentele cerute
pot fi transmise de reţea. Procesul execuţiei unui applet diferă foarte mult de procesul
altor programe, conform figurii următoare:

Figura 49: Pregătirea şi executarea applet-urilor.


68 Serviciul HTTP.Aplicaţii Web.

Pe măsură ce applet-urile şi alte părţi ale aplicaţiei sistem sunt stocate pe server,
suportul de sistem şi administrarea sunt facilitate în schimbul centralizării. Acest lucru
garantează, în schimb, utilizarea permanentă a celor mai recente versiuni ale
programelor.
Nu numai applet-urile, adică aplicaţiile mobile, pot fi scrise în limbajul Java, ci
şi aplicaţii statice. Pentru a obţine un nivel mai înalt de performanţă, codul sursă al
programelor se compilează nu în byet-code, ci în cod dependent de maşină, care
permite execuţia directă de către procesor.
Astăzi există o mulţime de instrumente de dezvoltare pentru crearea atât a
applet-urilor Java, cât şi a aplicaţiilor Java. Printre acestea se numără Microsoft
Visual J++, Borland Jbuilder, Sun Microsystems Java Workshop etc.

Tehnologii bazate pe utilizarea limbajelor de scripting

Tehnologiile pentru dezvoltarea programelor mobile bazate pe utilizarea


limbajelor de scripting au apărut şi s-au dezvoltat în paralel cu tehnologia Java. Cea
mai importantă diferenţă între tehnologiile sau limbajele de scripting şi Java este
interpretarea comandă-cu-comandă a sursei programelor de scripting, ceea ce nu face
necesară compilarea în byte-code, în vederea execuţiei. În acest caz, funcţia de
interpretare a codului este realizată de către browser-ul web.
Natura limbajelor de scripting, numite de asemenea şi macro-limbaje,
facilitează depanarea şi dezvoltarea programelor scrise cu ele. Printre principalele
limbaje de scripting create în vederea dezvoltării de programe mobile se numără:
 JavaScript, dezvoltate în colaborare de Netscape şi Sun Microsystems;
 VBScript, dezvoltat de Microsoft pentru utilizarea în Internet Explorer;
 Virtual Reality Modeling Language (VRML), dezvoltat de Silicon
Graphics;
 Flash ActionScript, realizat de Macromedia pentru realizarea
interactivităţii cu obiectele Flash.
JavaScript a fost dezvoltat iniţial de Netscape şi a apărut pentru prima dată în
browser-ul web Netscape Navigator 2.0 sub denumirea de LiveScript. După începerea
colaborării cuSun Microsystem şi apropierea sau trecerea sub influenţa Java, limbajul
s-a numit JavaScript. JavaScript nu este un limbaj derivat din Java şi, cu toate că au în
comun unele atribute, ele pot fi numite doar rude îndepărtate. O comparaţie între Java
şi JavaScript se poate observa şi în tabelul următor:

Java JavaScript
Programul trebuie compilat în byte-code Programul este interpretat la nivel de
pentru a se putea executa la nivelde client client în forma iniţială, bazată pe text
Este orientat obiect. Applet-urile constau Bazat pe obiecte. Nu există clase pentru
din obiecte descrise cu ajutorul claselor şi mecanismul de moştenire
moştenirii
Applet-urile sunt apelate de către paginile Programele sunt apelate de către paginile
web, dar sunt stocate separat de acestea, web şi pot fi construite atât direct în
Capitolul 3 69

Java JavaScript
în fişiere individuale documentele web cât şi separat de acestea
Toate tipurile de date şi variabilele Tipurile de date şi variabilele nu trebuie
trebuie declarate înainte de utilizare declarate
Legare statică. Legăturile dintre obiecte Legare dinamică. Legăturile dintre
trebuie să existe în momentul compilării obiecte sunt verificate în timpul execuţiei
Applet-urile nu pot scrie pe disc sau Applet-urile nu pot scrie pe disc sau
executa funcţii sistem executa funcţii sistem
Tabelul 5: Comparaţie între Java şi JavaScript.

JavaScript este un limbaj simplificat, interpretat, bazat pe funcţii orientate -


obiect. Simplitatea i se datorează lipsei rigidităţii arhitecturii de tipuri şi a semanticii.
Natura orientată-obiect se manifestă prin abilitatea de a opera cu fereastra browser-
ului, cu bara de stare sau cu alte unităţi ale interfeţei browser-ului web sau cu alte
obiecte din ierarhie. JavaScript nu este atât de bogat ca şi limbajul Java, dar este mult
mai uşor şi mai eficient în realizarea unor sarcini legate de procesarea documentelor
Web sau pentru interacţiunea cu utilizatorul în momentul vizualizării paginilor. Având
o mulţime de funcţii la dispoziţie, JavaScript poate lucra cu ferestre de dialog, executa
calcule matematice, produce noi documente, gestiona apăsarea pe butoanele din
ferestre etc. Iar tot cu ajutorul JavaScript se pot seta o serie de atribute şi proprietăţi ale
modulelor (plug-in-urilor) care sunt utilizate de către browser-ul web.
Comenzile JavaScript sunt scrise direct în pagina web şi sunt executate de către
browser în timpul încărcării acesteia sau în timpul operaţiilor specifice executate de
utilizator în timpul interacţiunii cu pagina web (de exemplu, apăsarea unui obiect din
pagină, poziţionarea cursorului de mouse pe un anumit obiect sau introducerea de date
în formulare). La fel ca şi în orice alt limbaj, siguranţa procesării informaţiilor este
prioritară. JavaScript, deşi nu este considerat a fi un limbaj cu un grad înalt de
securitate, întruneşte cele mai multe cerinţe prin ne-includerea în limbaj a unor funcţii
care ar fi dus la vulnerabilităţi. La fel ca şi applet-urile Java, programele scrise cu
JavaScript nu pot executa operaţiuni cu fişiere şi nu suportă funcţii de reţea. Un
program scris în JavaScript nu poate, de exemplu, să deschidă un port TCP/IP şi este
capabil numai să încarce obiectele la adresele indicate şi să formeze datele care vor fi
transferate către server. Browser-ele moderne permit utilizatorilor să seteze diferite
niveluri de securitate, astfel încât programele scrise în JavaScript să se concentreze
numai asupra unui interval îngust de informaţii.
JavaScript şi-a cîştigat popularitatea prin faptul că programele se pot dezvolta
rapid, acestea sunt mici şi oferă acces simplificat la funcţiile oferite de către browser -
ul web. Principalul dezavantaj al JavaScript este rata mică de execuţie, datorată naturii
interpretate a limbajului.
Trebuie să notăm faptul că Netscape şi Microsoft au implementat JavaScript în
mod diferit, aceste discrepanţe putând avea ca rezultat incompatibilitatea utilizării
programelor realizate pentru Nescape în Internet Explorer şi invers. Pentru a elimina
aceste neplăceri, este necesar să se verifice facilităţile oferite de diverse programe de
tip browser web.
70 Serviciul HTTP.Aplicaţii Web.

VBScript (Visual Basic Script) este similar cu Java în multe privinţe. VBScript
este un subset al Visual Basic, fiind de asemenea orientat pentru programarea paginilor
web la nivel de client. Cu VBScript se pot utiliza obiecte diverse, inclusiv obiecte
scrise în alte limbaje.
Spre deosebire de JavaScript şi VBScript, limbajul VRML a fost creat special
pentru simularea lumilor virtuale tridimensionale, interpretoarele VRML fiind ataşate
browser-elor sub formă de plug-in-uri. Codul sursă al programelor scrise în limbajul
VRML se găseşte în fişiere VRML şi sunt apelate prin link-uri de către browser în
momentul vizualizării unui document web. Utilizarea unui asemenea link are ca
rezultat deschiderea unei ferestre separate, permiţând utilizatorului să „se plimbe”
printr-un fragment de realitate virtuală.

Tehnologiile ActiveX

ActiveX reprezintă un set de tehnologii de la Microsoft care se concentrează


asupra integrării şi unificării metodelor de reprezentare şi procesare a informaţiilor din
reţele de calculatoare, construite în concordanţă cu arhitectura web. Ideea principală a
tehnologiei ActiveX constă în mijloacele identice de a accesa informaţii din reţea, în
care tehnologia web a fost selectată ca bază pentru unificarea acestor mijloace de
acces.
Potrivit filosofiei ActiveX, browser-ul web ar trebui să devină parte integrantă a
sistemului de operare. Mai mult, metodele de obţinere a accesului la orice infor maţii
din calculator, de pe serverul local, din reţeaua locală sau din Internet, ar trebui să fie
absolut identice şi transparente pentru utilizator. Acest concept a fost implementat în
browser-ul Microsoft Internet Explorer încă de la versiunea 4.

Figura 50: Acces uniform la resursele din reţea.

Din punct de vedere al mobilităţii programelor, tehnologiile ActiveX reprezintă


o alternativă la tehnologiile Java şi JavaScript, fiind în acelaşi timp şi o modalitate de
Capitolul 3 71

suplimentare a acestora din urmă. ActiveX oferă nu numai posibilitatea dezvoltării şi


execuţiei de programe mobile, ci implementează şi un număr de posibilităţi alternative,
făcând posibilă, de exemplu, apelarea unor funcţii pentru vizualizarea şi editarea
documentelor Word, Excel, PowerPoint direct din mediul de lucru al browser-ului.
ActiveX suportă următoarele tipuri de programe mobile, programe care pot fi
ataşate documentelor web şi transmise către staţiile de lucru pentru execuţie:
 Controale ActiveX;
 Applet-uri Java;
 Programe scrise în limbaje de scripting precum JavaScript, VBScript sau
VRML.

Figura 51: Migrarea programelor prin utilizarea tehnologiei ActiveX.

Controalele ActiveX reprezintă de fapt programe executabile care pot fi


încărcate de pe server pentru execuţie la nivelul staţiei de lucru. La fel ca şi applet -
urile Java, ele nu sunt incluse direct în documentul web, ci există în fişiere separate.
Controalele ActiveX diferă de applet-urile Java astfel:
 Controalele ActiveX conţi n cod executabil care depinde de platforma
hardware şi de sistemul de operare, în timp ce applet-urile Java constau
din cod independent de maşină;
 Unităţile ActiveX încărcate la nivel de client rămân în sistemul client, în
timp ce applet-urile Java trebuie încărcate la fiecare cerere;
 Deoarece controalele ActiveX nu funcţionează la fel ca şi applet-urile
Java, sub controlul unui manager de securitate, acestea pot obţine acces
la fişierele de staţia client şi pot executa funcţii tipice pentru aplicaţiile
convenţionale.
Componentele ActiveX, la fel ca şi aplicaţiile scrise în JavaScript şi VBScript,
pot conţine apeluri către funcţii ActiveX în vederea oferirii unui număr de servicii,
printre care:
 Crearea de efecte multimedia de înaltă calitate;
 Deschiderea şi editarea documentelor electronice, prin apelarea
aplicaţiilor care suportă standardul Object Linking and Embedding
(OLE). Un exemplu poate fi editarea documentelor Microsoft Office
direct în browser;
72 Serviciul HTTP.Aplicaţii Web.

 Access la sistemul de operare, în vederea optimizării parametrilor de


execuţie a programelor obţinute de la server.
Programele scrise în macro-limbajele JavaScript şi VBScript pot automatiza
interacţiunea dintre multe obiecte, între care applet-uri Java, componente ActiveX şi
alte programe instalate la nivelul staţiei de lucru client, permiţând lucrul sub forma
unui spaţiu de lucru web integrat.
În comparaţie cu Java, tehnologiile ActiveX au atât avantaje, cât şi dezavantaje.
Printre dezavantaje se numără nivelul scăzut de securitate în ceea ce priveşte
procesarea informaţiilor distribuite. Componentele ActiveX încărcate la nivel de client
pot accesa orice parte a sistemului, în mod similar cu aplicaţiile desktop. Microsoft a
implementat în tehnologiile ActiveX protecţia confidenţialităţii bazată pe certificate
digitale. Acestea oferă confirmarea autenticităţii componentelor programului încărcat
din reţea, nefiind sub nici o formă o confirmare a securităţii. Pe lângă aceasta, schema
de protecţie a ActiveX poate deveni ineficientă în momentul în care utilizatorul încarcă
o componentă ActiveX de pe Internet, mai ales dacă sunt din surse necunoscute.
În acelaşi timp, spre deosebire de applet-urile Java, componentele ActiveX
permit implementarea de funcţii apropiate celor utilizate în programe normale
(desktop), acest lucru fiind un avantaj esenţial pentru reţelele organizaţionale, cu
condiţia luării măsurilor de securitate potrivite (de exemplu, acordarea de drepturi
pentru încărcarea controalelor ActiveX numai de pe serverele organizaţiei).
Din punct de vedere al performanţelor, deoarece applet-urile Java sunt
executate de o maşină virtuală la nivelul clientului, acestea au o viteză de execuţie
mult mai mică decât a controalelor, în cod nativ, ActiveX. Pe de altă parte applet -urile
Java sunt foarte compacte şi se încarcă mai repede, în timp ce controalele ActiveX se
descarcă mai încet din cauza dimensiunilor mai mari. Trebuie, de asemenea, să luăm în
considerare faptul că toate controalele ActiveX rămân în sistemul client, în timp ce
applet-urile Java trebuie încărcate de fiecare dată. Acest lucru este un dezavantaj din
punct de vedere al securităţii sistemului care utilizează controale ActiveX.
Din punct de vedere al hardware şi sistemului de operare, tehnologiile Java
primează, în ciuda declaraţiilor Microsoft că Acti veX oferă suport multi-platformă
pentru Machintosh, Windows şi Unix. Totuşi, tehnologia ActiveX cooperează cel mai
bine cu sistemele Windows, fiind dezvoltate în principal pentru utilizarea funcţiilor
oferite de aceste sisteme de operare.

Dynamic HTML

Dynamic HTML (DHTML) este doar HTML simplu în care au fost adăugate
cîteva elemente împreună cu modalitatea de acces la ele prin intermediul limbajelor de
scripting. Noile elemente permit control precis al layout-ului paginii, în timp ce noul
model obiectual permite manipularea acestor elemente prin intermediul scripturilor
client/server şi server/side.
Deoarece HTML a fost creat pentru layout-uri „curgătoare”, nu exista control
asupra modalităţii de aşezare a texului şi a imaginilor şi înainte ca paginile să fie
Capitolul 3 73

vizualizate pe o mulţime de platforme şi maşini diferite, care să aibă ecrane şi fonturi


de tipuri diferite.
Mai târziu au fost adăugate tag-urile <table> şi <font> care au permis un
control mai riguros asupra aşezării în pagină şi a stilurilor de afişare, dar şi acestea au
limitările lor. Chiar şi JavaScript, care permite manipularea prin programare a
elementelor paginii, precum imagini sau a câmpurilor din formulare, are anumite
limitări.
DHTML a adăugat elemente care permit controlul precis al layout-ului paginii:
 foile de stiluri: permit definirea de stiluri diferite pentru prezentarea
texului, precum culori, mărimea marginilor, fonturi etc;
 poziţionarea conţinutului: permite determinarea cu exactitate a
poziţionării elementelor de conţinut în fereastra browser-ului.
Elementele se pot suprapune, pot fi ascunse sau pot fi mutate în mod
dinamic;
 fonturi descărcabile: presupun că va fi utilizat fontul care este ales
pentru text, chiar dacă fontul nu este disponibil pe maşina client.
Document Object Model (DOM) defineşte atât proprietăţile diferitelor elemente
ale paginii, cât şi metodele de utilizare pentru modificarea acestora, prin utilizarea
limbajelor de scripting putându-se modifica în mod dinamic conţinutul paginii (de
exemplu pot fi aplicate diferite schimbări în funcţie de tipul de browser utilizat sau în
funcţie de acţiunile utilizatorului).
Trebuie să notăm faptul că toate companiile producătoare de software de
navigare pe Internet oferă suport pentru DHTML, dar acesta diferă de la browser la
browser.

Motoare de căutare

Vestea bună despre Internet şi despre componenta sa vizibilă, World Wide


Web-ul, este că există miliarde de pagini disponibile, pagini care aşteaptă să fie
vizitate pentru a oferi informaţii despre o miriadă de subiecte. Ce ea ce este mai puţin
bun este că există milioane de pagini disponibile, cele mai multe dintre ele denumite în
funcţie de dorinţa autorului, toate pe servere cu nume criptice sau protejate. Totuşi, în
momentul în care un utilizator doreşte să acceseze un anumit subiect, acesta utilizează
un motor de căutare pe Internet.
Motoarele de căutare pe Internet sunt site-uri web specializate, create pentru a
ajuta oamenii să găsească informaţii stocate în alte site-uri. Există multe diferenţe în
modul în care lucrează diferitele motoare de căutare, dar acestea execută în general
aceleaşi trei sarcini de bază:
1. caută pe Internet sau „selectează” părţi din Internet, pe baza cuvintelor
importante;
2. reţin un index al cuvintelor pe care le găsesc şi a locului acestora;
3. permit utilizatorilor să caute cuvinte sau combinaţii de cuvinte găsite în
acest index.
74 Serviciul HTTP.Aplicaţii Web.

Motoarele de căutare iniţiale deţineau un index cu câteva sute de mii de pagini


şi documente, şi recepţionau şi serveau cam două mii de cereri pe zi. Astăzi, un motor
de căutare de vârf indexează sute de milioane sau chiar miliarde de pagini şi răspunde
la zeci de milioane de interogări pe zi. În continuare vom vedea modalitatea în care
sunt executate aceste sarcini şi cum motoarele de căutare de pe Internet alătură date
separate pentru ca utilizatorul să găsească ceea ce are nevoie.
Când se vorbeşte despre motoare de căutare pe Internet, se vorbeşte în general
despre motoare de căutare pe World Wide Web. Totuşi, înainte ca web-ul să devină
partea proeminentă a Internetului, existau şi alt fel de motoare de căutare, care
permiteau utilizatorilor să găsească informaţii în Internet. Astfel, există şi astăzi, dar se
utilizează foarte puţin, programe precum „gopher” sau „Archie”, care ţineau indexuri
de fişiere stocate pe serverele conectate le Internet, reducând în mod semnificativ
timpul necesar găsirii programelor sau documentelor. La sfârşitul anilor 1980,
utilizarea la maximum a Internetului însemna utilizarea programelor „gopher”,
„Archie”, „Veronica” etc. Astăzi cei mai mulţi utilizatori îşi limitează căutările la
serverele web, ftp sau de grupuri de dialog.
Înainte ca un motor de căutare să poate spună utilizatorilor unde se găsesc
anumite documente, acestea trebuie să fie mai întâi găsite. Pentru a găsi informaţii din
miliardele de pagini web, un motor de căutare foloseşte o aplicaţie specială, numită
„robot de căutare” sau „spider”, pentru a construi o listă de cuvinte găsite în paginile
web. Procesul prin care un spider îşi construieşte lista se numeşte „web crawling”, iar
pentru ca un motor de căutare/spider să construiască o listă eficientă de cuvinte, acesta
trebuie să caute printr-o mulţime de pagini.

Figura 52: Un "Spider" obţine conţinutul unei pagini web şi creează o listă de cuvinte cheie care
permit utilizatorilor să găsească informaţiile pe care le doresc.
Capitolul 3 75

Un spider îşi începe căutarea prin web pornind de obicei de la o listă cu servere
intens utilizate şi cu pagini web foarte populare. Spider-ul va începe cu un site popular,
indexând cuvintele din pagini şi urmând toate legăturile găsite în site -ul respectiv,
ajungând în acest fel să traverseze şi să indexeze partea cea mai utilizată a web-ului.
Google.com a început ca un motor de căutare academic. În lucrarea care descrie
modalitatea de construire a acestuia, Sergey Brin şi Lawrence Page au exemplificat c ât
de repede poate să lucreze un spider. Astfel, sistemul a fost construit pentru a utiliza
mai mulţi spider-i, trei de obicei, fiecare spider putând să ţină deschise 300 de
conexiuni către pagini web la un moment dat. La cea mai ridicată performanţă,
folosind patru spider-i, sistemul putea căuta în peste 100 pagini pe secundă, generând
600 kilobytes de date în fiecare secundă.
Menţinerea unui sistem rapid însemna de asemenea construirea unui sistem care
să alimenteze spider-ii cu informaţii. Astfel, Google.com iniţial avea un server dedicat
pentru a oferi URL-uri spider-ilor. Google avea de asemenea şi propriul server DNS,
translatarea numelor în adrese fiind semnificativ mai rapidă, micşorând în acelaşi timp
şi întârzierile datorate reţelelor.
În momentul în care un spider Google vizita o pagină HTML, acesta ţinea cont
de două lucruri:
 cuvintele găsite în pagină;
 poziţia acestor cuvinte în pagină.
Cuvintele găsite în titlu, subtitlu, metatag-uri şi alte poziţii de importanţă
relativă erau notate cu o semnificaţie specială în timpul căutărilor iniţiate de utilizatori.
De asemenea, spider-ul a fost construit pentru a indexa toate cuvintele semnificative
din pagină, lăsând la o parte cuvintele de legătură.
Alţi spider-i folosesc alte procedee pentru indexare, permiţând, spre exemplu,
spider-ilor să opereze mai rapid sau să permită utilizatorilor să caute mai eficient sau
ambele. De exemplu, unii spider-i menţin o listă de cuvinte din titlu, subtitlu şi
legături, împreună cu cele mai utilizate 100 de cuvinte din pagină şi fiecare cuvânt din
primele 20 de linii de text. Se pare că Lycos utilizează această modalitate de indexare a
conţinutului paginilor web.
Alte sisteme, precum AltaVista.com, merg în altă direcţie, indexând toate
cuvintele din pagină, inclusiv toate cuvintele de legătură sau „nesemnificative”.
Această împingere către completitudine are şi alte modalităţi de funcţionare, mai ales
prin utilizarea meta-tag-urilor.
Meta-tag-urile permit proprietarului unei pagini să specifice cuvintele cheie şi
conceptele sub care va fi indexată pagina respectivă. Acest lucru poate fi folositor în
cazul în care cuvintele din pagină pot avea două sau mai multe semnificaţii, meta-tag-
urile ghidând motorul de căutare în alegerea celei mai corecte semnificaţii pentru
cuvintele respective. Există de asemenea şi anumite pericole în utilizarea acestor tag-
uri, deoarece un proprietar neatent sau fără scrupule ar putea adăuga meta-tag-uri care
să se potrivească celor mai populare subiecte, fără ca acestea să aibă nimic cu
conţinutul în sine al paginii. Pentru o protecţie împotriva acestei practici, spider -ii
corelează de obicei conţinutul paginii cu meta-tag-urile, respingând tag-urile care nu se
potrivesc cu cuvintele din pagină.
76 Serviciul HTTP.Aplicaţii Web.

Toate cele de mai sus presupun faptul că proprietarul paginii sau site-ului
doreşte ca pagina/site-ul să fie inclus în rezultatele activităţii motoarelor de căutare. De
multe ori proprietarii nu doresc includerea într-un motor de căutare major sau nu
doresc indexarea anumitor pagini dintr-un site. Pentru acest lucru a fost dezvoltat
protocolul de excludere al roboţilor (robot exclusion protocol). Acest protocol,
implementat în secţiunea de meta-tag-uri de la începutul unei pagini web, comunică
robotului de căutare să nu indexeze pagina şi/sau să nu urmărească nici unul din link-
urile din pagina respectivă.
După ce spider-ii au terminat sarcina de găsire a informaţiilor în paginile web
(trebuie să notăm faptul că această sarcină nu se termină niciodată - din cauza naturii
mereu schimbătoare a web-ului, spider-ii indexează pagini în permanenţă), motorul de
căutare trebuie să stocheze informaţiile adunate într-o modalitate utilizabilă. Există
astfel două componente care fac datele adunate accesibile utilizatorilor:
 informaţia stocată cu datele;
 metoda în care este indexată informaţia.
În cel mai simplu caz, un motor de căutare doar va stoca cuvintele şi URL-ul
unde au fost găsite. În realitate, acest lucru ar face dintr-un motor de căutare unul cu
utilizări limitate, deoarece nu ar exista nici o modalitate de a spune dacă acel cuvânt a
fost utilizat într-un context important sau unul trivial în pagina respectivă, nici dacă
acel cuvânt a fost utilizat o singură dată sau de mai multe ori, sau dacă pagina conţine
legături către alte pagini cu acel cuvânt. Cu alte cuvinte, nu ar fi nici o posibilitate de a
construi un clasament care ar încerca să prezinte cele mai utile pagini la începutul listei
de rezultate.
Pentru a crea şi afişa cele mai utile rezulte, cele mai multe motoare de căutare
stochează mult mai multe date decât cuvântul şi URL-ul în care a fost găsit. Un motor
ar putea stoca numărul de apariţii al cuvântului în pagină, putând de asemenea să
asigneze câte o „greutate” fiecărei intrări, cu valori mai mari ataşate cuvintelor care
apar către începutul documentului, în subtitluri, legături, meta-tag-uri sau titlul paginii.
Fiecare motor de căutare comercial are diferite formule sau modalităţi pentru asignarea
greutăţii pentru cuvintele din index. Acesta este unul din motivele pentru care o
căutare după acelaşi cuvânt în motoare de căutare diferite va produce liste de rezultate
diferite, cu paginile prezentate în ordini diferite, chiar dacă sunt indexate aceleaşi
pagini.
Fără a ţine cont de combinaţia precisă de informaţii adiţionale stocate de un
motor de căutare, datele vor fi stocate în mod codat, pentru a economisi spaţiul de
stocare. De exemplu, documentul original de prezentare al Google.com utiliza 2 bytes,
fiecare din 8 biţi, pentru a stoca informaţii referitoare la greutate: cuvântul era scris c u
litere mari, mărimea fontului, poziţia sau alte informaţii necesare clasificării. Fiecare
factor putea lua 2 sau 3 biţi în cei 2 bytes, având ca rezultat stocarea unui volum mare
de informaţii într-un spaţiu foarte compact.
După ce informaţia este compactată/condată, aceasta este gata de indexare. Un
index are un singur scop: permite găsirea foarte rapidă a informaţiei. Există mai multe
modalităţi de a construi un index, dar una din cele mai eficiente modalităţi este
utilizarea unui tabel hash (hash table). Prin hashing, se aplică o formulă matematică
pentru ataşarea unei valori numerice fiecărui cuvânt, formula fiind construită pentru a
Capitolul 3 77

distribui în mod egal intrările de-a lungul unui număr predeteminat de diviziuni.
Distribuţia numerică este diferită de distribuţia cuvintelor din alfabet, aceasta fiind
cheia eficienţei unui tabel hash.
În limba engleză, de exemplu, există unele litere cu care încep cele mai multe
cuvinte, în timp ce alte litere sunt la începutul a mai puţine cuvinte (comparaţi litera
„M” din dicţionar cu litera „X”). Această inegalitate înseamnă că găsirea unui cuvânt
care începe cu o literă mai „populară” ar putea lua mai mult timp decât găsirea unui
cuvânt care începe cu o literă mai puţin utilizată la începutul cuvintelor. Prin hashing
se elimină această diferenţă şi se reduce timpul mediu pentru a găsi o intrare. Tot prin
hashing se separă cuvintele de indecşii în sine. Tabela hash conţine numărul hash
împreună cu un pointer către datele efective, date care pot fi sortate în orice direcţie.
Combinaţia de indexare şi stocare eficientă face posibilă obţinerea rapidă a
rezultatelor, chiar dacă utilizatorul creează o interogare complexă.
Căutarea printr-un index presupune construirea unei interogări de către
utilizator şi transmiterea ei către motorul de căutare. Interogarea poate fi simplă,
alcătuită din minim un cuvânt sau mai complexă, necesitând operator booleeni, care
permit rafinarea şi extinderea căutării.
Operatorii booleeni cei mai des utilizaţi sunt următorii:
 AND – toţi termenii separaţi prin „AND” trebuie să apară în pagină
sau în document. Unele motoare de căutare pot folosi „+” în loc de
„AND”;
 OR – cel puţin unul din termenii separaţi prin „OR” trebuie să apară
în pagină sau document;
 NOT – termenul sau termenii care urmează după „NOT” nu trebuie
să apară în document. Unele motoare de căutare pot folosi „-” în
locul cuvîntului „NOT”;
 FOLLOWED BY – unul din termeni trebuie să fie urmat în mod
direct de către altul;
 NEAR – unul din termeni trebuie să fie la o distanţă specificată în
cuvinte de celălalt termen;
 Ghilimele – cuvintele dintre ghilimele sunt tratate sub formă de frază,
iar acea frază trebuie să fie găsită în interiorul documentului sau
paginii;
Căutările definite prin operatorii booleeni sunt căutări „literale”, în care motorul
caută cuvintele sau frazele exact cum sunt introduse. Acest lucru poate fi o problemă
în cazul cuvintelor cu mai multe înţelesuri. În cazul în care utilizatorul este interesat
doar în găsirea paginilor care conţin doar unul din sensuri, se pot astfel de interogări,
dar ar fi mai util ca motorul de căutare să realizeze acest lucru în mod automat.
Astfel, una din ariile de cercetare în domeniul motoarelor de căutare este cel al
„căutării bazate pe concepte”. Unele din aceste cercetări presupun utilizarea analizei
statistice în pagini care conţin cuvintele sau frazele care sunt căutate, pentru a găsi alte
pagini în care utilizatorul ar putea fi interesat.
Alte domenii de cercetare privesc interogările bazate pe limbaj natural, putând
astfel fi introduse interogări la fel ca întrebările puse oamenilor, fără a mai fi nevoie de
78 Serviciul HTTP.Aplicaţii Web.

operatori booleeni sau structuri de interogări complexe. Cel mai important motor de
căutare care foloseşte limbajul natural este AskJeeves.com, care parsează interogările
pentru a găsi cuvintele cheie, pe care le aplică mai apoi indexului de site-uri construit.
AskJeeves.com lucrează cel mai bine cu interogări simple, dar există o competiţie
deosebită în acest sens.
În tabelul următor se poate observa o comparaţie între trei motoare de căutare
foarte populare.

Motor de Google Yahoo! Search Teoma


căutare http://google.com/ search.yahoo.com http://www.teoma.com/
Link- uri pentru http://www.google.com/h http://help.yahoo.com/he http://static.wc.teoma.co
ajutor elp/index.html lp/us/ysearch/basics/basi m/docs/teoma/about/sear
cs-04.html chtips.html
Mărime Peste 8 miliarde pagini. Peste 3 miliarde de Pretinde că are 1 miliard
(mărimea Aproximativ 25% nu sunt pagini, indexate şi de pagini indexabile şi
variază de la o indexate pe deplin (nu interogabile în întregime. interogabile în întregime
zi la alta) pot fi căutate cuvinte în şi încă 1 miliard indexate
interior). Paginile parţial.
neindexate sunt afişate în
cazul în care interogarea
se potriveşte cu titlul sau
cu alte pagini care
conduc la ele.
Facilităţi şi Clasificarea rangurilor Prescurtările permit Rang în funcţie de
limitări este făcută cu acces rapid la dicţionar, Subject-Specific
PageRank™. Limitare la sinonime, patente, trafic, Popularity™. Sugerează
10 cuvinte pe căutare, acţiuni, enciclopedie etc. termini în rezultat pentru
excluzînd OR. Indexează a-l rafina. Sugerează
primii 101 KB din pagini pagini cu multe link- uri
web şi 120 KB din în rezultate.
documente PDF.
Căutare după Da. Utilizează “ “. Da. Utilizează “ “. Da. Utilizează “ “.
frază Utilizează şi cuvinte de Utilizează şi cuvinte de
oprire în frază. oprire în frază.

Logică Parţială. AND este Acceptă AND, OR, Parţială. AND este
booleană implicit între cuvine. OR NOT, AND NOT, (), implicit între cuvine. OR
trebuie scris cu litere toate scrise cu litere trebuie scris cu litere
mari. “- “ pentru mari. mari. “- “ pentru
excludere. Nu permite excludere. Nu permite
paranteze sau imbricare. paranteze sau imbricare.
+Necesită / - - excludere - excludere - excludere
Excludere + permite găsirea + permite găsirea + permite găsirea
cuvintelor de oprire (ex: cuvintelor comune "+in cuvintelor de oprire (ex:
+in) truth" +in)
Sub-căutare La sfîrşitul paginii de Adăugare de termeni Adăugare de termeni.
rezultat există “Search REFINE sugrează sub-
within results" pentru a subiecte în rezultate
Capitolul 3 79

introduce mai mulţi


termini
Clasificarea Bazată pe popularitatea FuzzyAND automat. Bazat pe
rezultatelor paginii măsurată în Subject-Specific
legături către ea de la alte Popularity™, legături
pagini: rang înalt dacă către o pagină de la
multe alte pagini se leagă pagini înrudite.
la ea. Este implicat şi
FuzzyAND 3 . Rang şi pe
baza paginilor din cache,
care pot să nu fie cele
mai recente.
Limitarea link: link: intitle:
cîmpurilor site: site: inurl:
allintitle: intitle: site:
intitle: inurl: geoloc:
allinurl: url:
inurl: hostname:
Se găsesc şi în opţiunea
“Advanced Search”.
Trunchiere Nu. Căutare cu variante Nu. Căutare cu variante Nu. Căutare cu variante
de terminaţii şi sinonime de terminaţii şi sinonime de terminaţii şi sinonime
separate prin OR: separate prin OR: separate prin OR:
airline OR airlines airline OR airlines airline OR airlines
Diferenţă literă Nu. Nu. Nu.
mare/literă
mică
Limbă Da, în “Advanced Da. Da. Utilizare cu lang:
Search”.
Limitare după In “Advanced Search” şi In “Advanced Search” In “Advanced Search”
data cu daterange:
documentului
Traducere Da. Din/în Engleză din/în Da.
limbi majore
internaţionale şi
chineză,coreană,japoneză
Tabelul 6: Comparaţie între trei motoare de căutare populare.

Meta-motoarele de căutare transmit interogarea tastată de utilizator către mai


multe motoare de căutare în acelaşi timp, afişînd către utilizatori rezultatele tuturor
căutărilor, în toate motoarele de căutare. Acest tip de motoare de căutare nu deţine
propria bază de date cu pagini indexate, transmiţînd interogările către bazele de date
deţinute de companiile care deţin motoare de căutare.
Totuşi, din ce în ce mai puţine meta-motoare de căutare permit găsirea de date
în cele mai utile baze de date, ele găsindu-şi rezultatele din motoare de căutare gratuite

3
http://www.lib.berkeley.edu/TeachingLib/ Guides/Internet/Glossary.html#Fu zzyAnd
80 Serviciul HTTP.Aplicaţii Web.

sau de dimensiuni mici ca şi din directoare (de subiecte) mici şi cu un intens caracter
comercial.

Meta- motoare de In ce caută Interogări Afişare rezultate


căutare complexe
Vivisimo Caută într-un număr de Acceptă şi Rezultatele sunt
http://www.vivissi motoare de căutare redus şi translatează însoţite de
mo.com/ de o calitate îndoielnică. căutările subdiviziuni ale
complexe cu subiectului bazat pe
operatori cuvintele din
booleeni şi rezultate, dînd de
limitări de obicei temele majore
cîmp. rezultate.
Metacrawler Caută în Google, Yahoo, Acceptă logică Permit şi vizualizarea
& LookSmart, Teoma, booleană, mai separată a rezultatelor
Dogpile Overture, FindWhat. ales în fiecărui motor de
metacrawler.com Include, fără să menţioneze modurile de căutare.
dogpile.com exemplicit, ranguri căutare
cumpărate. avansată.

Tabelul 7: Meta-motoare de căutare.

Aplicaţii pentru meta-căutare:

Aplicaţii pentru În ce caută Interogări Afişare rezultate


meta-căutare complexe

SurfWax Un set de motoare Acceptă " ", +/-. Click pe link-ul


http://www.surfwa de căutare mai Implicit între sursă pentru a
x.com/ bune decît media. cuvinte este AND. vedea întregul set
de rezultate de
căutare.
Copernic Agent Se poate selecta ALL, ANY, frază, Trebuie descărcat
http://www.coperni dintr-o listă de operatori booleeni şi instalat.
c.com/en/index.htm motoare de căutare. etc.
l

Directoar Librarians Infomine Academic About.co Google Yahoo!


e de ' Index infomine. Info m Directory dir.yahoo.
subiecte www.lii.o ucr.edu www.aca www.abo http://ww com
rg demicinfo ut.com w.google.
.net com/dirhp
Capitolul 3 81

Mărime, Peste Peste Secţiune Peste 1 Aproxima Aproxima


tip 14000, 120000. bogată de milion. tiv 1.5 tiv 2
compilate Adnotări aproximat Adnotări milioane milioane.
de folositoar iv 25000 bune paginie Adnotări
bibliotecil e. pagini create de selectate şi
e publice. Compilat selectate “ghizi” cu de Open descrieri
Adnotări de ca şi diverse Directory scurte.
folositoar biblioteci “resurse niveluri Project şi Folositor
e. academic pentru de îmbunătăţ mai ales
e, de colegii şi experienţă ite prin pentru
colegii şi pentru . Google subiectele
bibliolteci cercetare” search şi populare
publice. orientate clasificare şi
către . comercial
“nivel e.
student
sau
absovent”
. Adnotări
scurte.
Căutare Da, cu “ Da, cu “ Nu. Da, cu “ Da, cu “ Da, cu “
pe bază “ “. “ “ “
de fraze Necesită
găsire
exactă
Logică AND este AND este OR Nu. OR, cu Da, la fel
booleană implicit implicit implicit litere ca şi în
între între între mari, la motorul
cuvinte. cuvinte. cuvinte. fel ca şi în de
Acceptă Acceptă Acceptă motorul căutare.
OR, OR, AND, de
NOT, ( ) NOT, ( ) NOT şi ( căutare.
).
Recoman
dă AND
între
cuvinte.
Trunchier Da, Da, Nu. Utilizează Nu. Nu.
e utilizează utilizează *, uneori
* * inconsiste
nt.
Căutare Căutarea Poate Nu. Nu. La fel ca Nu.
după avansată limita şi în
cîmp permite căutarea motorul
căutarea la cuvinte de căutare
în subiect, cheie, Google.
titlu, subiect,
82 Serviciul HTTP.Aplicaţii Web.

descriere titlu,
etc. autor,
adnotare,
tipul
resursei
etc.

Ce este web-ul invizibil?

Partea vizibilă a web-ului este ceea ce se poate obţine în rezultatele motoarelor


de căutare sau în directoarele de subiecte. Web-ul invizibil este acea parte din web
care nu se poate obţine în rezultatele căutării precum şi alte link-uri conţinute în aceste
tipuri de pagini.
 Baze de date : cea mai mare parte a web-ului invizibil este alcătuită din
conţinutul al mii de baze de date specializate care pot fi căutate prin web.
Rezultatele căutării în multe din aceste baze de date sunt transmise către
utilizatorul final sub formă de pagini web care sunt generate doar ca
răspuns la interogarea utilizatorului. Asemenea pagini nu sunt stocate
nicăieri, fiind mai ieftin şi mai rapid de generat în mod dinamic
răspunsul fiecărei interogări decât de stocat toate paginile posibile
conţinând toate răspunsurile posibile la întrebările sau interogările
diverşilor utilizatori.
 Paginile excluse: există anumite tipuri de pagini care sunt excluse din
rezultatele motoarelor de căutare din cauza politicilor. Nu există nici un
motiv tehnic ca aceste pagini să nu fie incluse în rezultat, fiind mai mult
o chestiune de selectare includerii sau neincluderii în baze de date deja
uriaşe şi a căror interogare produce un venit nesemnificativ.

De ce sunt unele pagini invizibile ? Există două motive pentru care un motor de
căutare nu conţine o pagină: 1. motive tehnice care interzic accesul şi 2. decizia de a
exclude.
1. Barierele tehnice pot fi împărţite în două categorii:
 Este necesară scrierea sau inteligenţa. Dacă singura modalitate de a
accesa o pagină web este de a scrie ceva sau de a selecta o combinaţie de
opţiuni, motoarele de căutare nu pot face acest lucru. Explicaţia este că
roboţii de căutare traversează web-ul pe baza legăturilor dintre pagini; în
cazul în care nu există nici o legătură către o pagină, roboţii nu o pot
„vedea”. De asemenea, roboţii nu pot alege una s au mai multe opţiuni
înainte de a parcurge o pagină. Paginile generate dinamic pot să nu fie de
asemenea incluse în rezultate, deoarece aceste pagini nu sunt stocate,
având conţinut unic, generat la fiecare cerere.
 Necesitatea autentificării. Toate site-urile care necesită autentificare sunt
închise motoarelor de căutare, deoarece roboţii ar avea nevoie de ceva
necunoscut (username/parolă, de exemplu). Există milioane de astfel de
Capitolul 3 83

site-uri care necesită autentificare, deoarece conţinutul acestora nu este


gratuit sau au impus altfel de restricţii, de exemplu.
2. Excluderea intenţionată a paginilor. Motoarele de căutare pot să nu includă
în index pagini deoarece formatul acestora sau al documentelor este accesat
rar sau nu poate fi indexat în mod corespunzător. Nu există nici un motiv
tehnic pentru a le exclude ci doar o politică a companiei deţinătoare a
motorului de căutare. Motivul este următorul: bazele de date ale motoarelor
de căutare şi roboţii de căutare sunt optimizate pentru a citi HTML. Alte
tipuri de limbaje pot conţine coduri sau necesităţi de formatare
incompatibile cu HTML. De asemenea, paginile care conţin numai imagini
sunt deseori omise, deoarece nu există text care să fie inclus în index.
Există şi excepţii de la regula de mai sus. Google.com, de exemplu, poate să
indexeze documentele PDF, DOC, PPT. De asemenea, Google, Altavista şi alte
motoare de căutare au directoare sau motoare de căutare specializate în indexarea
/căutarea imaginilor.
Din cele de mai sus se poate deduce că este dificil de pre zis ce site-uri sau tipuri
de site-uri sau părţi din site-uri nu fac parte din web-ul invizibil, existând la mijloc
câţiva factori:
 Ce site-uri îşi replică o parte din conţinut în pagini statice (hibrid de web
vizibil şi invizibil);
 Ce site-uri îşi replică tot conţinutul în pagini statice;
 Ce site-uri nu îşi replică deloc conţinutul şi trebuie interogate în mod
direct (total invizibile);
 Politicile motoarelor de căutare se pot schimba în ceea ce priveşte
includerea/excluderea din index.
84 Managementul informaţiilor la nivelul organizaţiei

4. Managementul informaţiilor la nivelul organizaţiei

Intranet si Extranet

Un intranet este o reţea din interiorul unei organizaţii care leagă utilizatori
multipli prin intermediul tehnologiilor Internet. Cu alte cuvinte, intraneturile limitează
teritoriul nelimitat al Internetului, stabilind sectoare cu acces controlat în care
utilizatorii pot să comunice şi să interacţioneze în mod liber. Aceste reţele au la bază
World Wide Web-ul, permiţând utilizatorilor comunicarea între platforme diferite în
timp real.
Intraneturile nu reprezintă o idee nouă. În realitate, cele mai utilizate aplicaţii
ale Internetului precum Bulletin Board Systems (BBS) sau America OnLine (AOL)
sunt intraneturi pe scară largă care grupează utilizatorii ce accesează Internetul şi îl
identifică prin diverse mecanisme de recunoaştere a utilizatorilor. Pe de altă parte,
sistemele permit furnizorilor de servicii comerciale să urmărească utilizatorii şi să
menţină informaţiile de facturare.
In contrast cu serviciile comerciale, intraneturile pot fi create şi special pentru
anumite organizaţii, fiind mai mici, mai particularizabile şi mai sofisticate în termeni
de facilităţi oferite faţă de serviciile comerciale de scară largă. În plus, deoarece
intraneturile reprezintă şi un mediu propice pentru comunicare în interiorul
organizaţiei, acestea tind să aibă integrate mecanisme din ce în ce mai sofisticate de
securitate.
Diferenţa principală între serviciile cu acces general şi intranetul organizaţiei
rezidă în structură şi scopul utilizării. Astfel, în timp ce se rviciile comerciale de masă
tind să ofere „de toate pentru toţi”, intranetul unei organizaţii se concentrează asupra
unui grup de persoane care necesită o gamă specifică de facilităţi pentru a îndeplini
anumite scopuri.
Intranetul funcţionează pe baza tehnologiilor Internet, dar în interiorul unei
organizaţii. Acest lucru permite mai multor persoane să interacţioneze în timp real, să
stocheze şi să caute arhive de documente, să colaboreze pentru crearea unor
documente, să schimbe grafice, imagini, documente audio şi video şi nu în ultimul
rând, să converseze în timp real prin intermediul chat-ului. În plus, depinzând de
modul de construcţie al intranetului, utilizatorii pot să navigheze pe Internet, fără să
facă vreo diferenţă între accesul de pe intranet spre Internet.
Intraneturile oferă o gamă largă de beneficii care se încadrează în două mari
categorii: eficienţă şi eficacitate. În acest context, eficienţa reprezintă îmbunătăţirea
mecanismelor de schimb al informaţiei înlăturând obstacolele logistice pentru a aduna
şi/sau distribui informaţia necesară în timpul cerut (corespunzător). Eficacitatea
presupune impactul organizaţional asupra colaborării îmbunătăţite şi asupra luării
deciziilor.
Îmbunătăţirile în ceea ce priveşte eficienţa pot fi identificate în mod rapid şi
măsurate din punct de vedere cantitativ. De exemplu, multe organizaţii în care s -au
implementat sisteme intranet au raportat scăderi semnificative ale cheltuielilor precum
Capitolul 4 85

poştă, telefoane pe distanţe mari etc. Alte reduceri de cheltuieli provin din scăderea
cheltuielilor pentru producerea de manuale, broşuri sau materiale pentru clienţi,
acestea fiind distribuite în mod electronic.
Angajaţii organizaţiilor pot utiliza intranetul şi pentru relaţiile cu clienţii.
Comis-voiajorii pot accesa informaţii complementare on-line despre produsele
companiei din biroul clientului în locul notelor tipărite. Pentru anumite produse mai
sofisticate, departamentele de marketing ale organizaţiilor pot să stabilească un sector
din intranet special pentru clienţi, care să-l acceseze prin intermediul unui sistem de
autentificare şi autorizare pentru a vedea ultimele noutăţi.
De asemenea, notificarea şi programarea întâlnirilor poate fi gestionată prin
intranet - un calendar central afişează întâlnirile programate împreună cu sarcinile de
îndeplinit.
Mult mai puţin tangibilă decât eficienţa, şi eficacitatea poate fi îmbunătăţită
prin utilizarea unui intranet. Intraneturile, prin definiţie, încurajează schimbul de
informaţii dincolo de limitele tradiţionale, din punct de vedere geografic şi
organizaţional. Gestionate în mod corespunzător, aceste schimburi pot deveni sursă de
colaborare pentru sectoarele anterior fragmentate ale organizaţiei. De asemenea, o
utilizare creativă a unui intranet poate transforma structura de lucru top-down a
organizaţie într-una interdisciplinară, prin promovarea interacţiunilor coordonate.
Unul dintre cei mai importanţi factori dintr-un intranet este conţinutul. Fiecare
intranet de succes oferă informaţii şi conţinut care sunt valorificate de utilizatori.
Cum este şi normal, conţinutul variază în mod considerabil, depinzând de
grupurile de utilizatori şi de priorităţi. Cu toate acestea, o serie de principii se pot
aplica asupra oricărui tip de conţinut iar atât organizaţia cât şi utilizatorii din interiorul
acesteia sunt de acord că informaţiile de pe site trebuie să cuprindă următoarele
caracteristici:
- relevanţă – aceasta este ceea ce contează pentru utilizatori. Organizaţiile
care utilizează un intranet în calitate de forum pasiv pot fi dezamăgite de
investiţia făcută;
- aglomeraţiile de trafic – descurajează utilizarea intranetului, utilizatorii
revenind la modurile de comunicaţie tradiţională în cazul în care mesajele de
e-mail sau forumurile de discuţii sunt lente;
- actualizări frecvente – multe site-uri publice şi private suferă din cauza
conţinutului static, în acest caz scăzând interesul şi utilizarea. Intraneturile
oferă facilitatea de a actualiza în mod consistent informaţiile în schimbare –
o facilitate care trebuie exploatată prin automatizare precum şi prin alte
facilităţi;
- accesibilitate – cel mai bun conţinut al oricărui site de pe Internet nu are nici
cea mai mică valoare în cazul în care utilizatorii nu pot ajunge la el în mod
rapid şi uşor. Intranetul constă tocmai în puterea de a face informaţia
disponibilă, iar design-ul site-ului ar trebui să utilizeze motoarele de căutare
şi alte facilităţi care îmbunătăţesc accesul utilizatorilor.
Deoarece conţinutul este o problemă foarte importantă în ceea ce priveşte
intranetul, trebuie remarcat faptul că intraneturile sunt bazate pe utilizatori, iar nevoile
şi preferinţele acestora trebuie întotdeauna să primeze în construcţia lui.
86 Managementul informaţiilor la nivelul organizaţiei

Utilizatorii de Intraneturi

Determinantul unui intranet este nevoia organizaţiei de informaţie. Ca o reg ulă


foarte generală, intraneturile sunt mai utile pentru organizaţii care:
- sunt dispersate din punct de vedere geografic;
- partajează obiective de afaceri comune;
- au nevoi de informare comune;
- valorizează colaborarea.
După cum se poate observa din lista de mai sus, criteriile pentru desemnarea
utilităţii unui intranet sunt atât obiective cât şi subiective, logistice şi culturale. Apoi,
pentru ca un intranet să fie relevant trebuie să reflecte un punct central – cel mai
adesea o afacere comună sau obiective organizaţionale partajate de diverşi indivizi sau
grupuri.
Trebuie notat că nu toate companiile au nevoie de un intranet. O companie
mică, ce operează într-o singură locaţie de exemplu, poate schimba informaţii mai
eficient prin note scrise, întâlniri sau prin alte metode. O astfel de organizaţie poate
utiliza Internetul pentru a aduna resurse şi informaţii dar, probabil, nu are nevoie de
puterea şi eficienţa unui intranet.
În schimb, o companie cu puncte de vânzare multiple sau divizii operaţionale
aflate în locaţii diferite etc. poate beneficia în mod semnificativ de implementarea unui
intranet [39].
Unul din punctele cele mai importante ale intranetului este posibilitatea de a
crea o singură viziune în componente organizaţionale diferite, învestind individul.
Pentru multe organizaţii, acesta este un concept revoluţionar: atingerea scopului
colectiv prin distribuirea puterii şi nu prin centralizarea ei.
Pentru evaluarea potenţialelor utilizări şi beneficii ale unui intranet, se pot
considera trei nivele de funcţionalitate:
1. afişarea informaţiilor generale;
2. partajarea datelor;
3. comunicaţii interactive.
Flexibilitatea intraneturilor permite organizaţiilor să pornească de la un nivel
simplu şi să crească facilităţile intranetului pe măsura cererii. Multe organizaţii în care
s-au implementat intraneturi utilizează acest mediu numai pentru a disemina informaţii
în interiorul organizaţiei. Organizaţiile mai ambiţioase încearcă să atingă nivelul trei
încă de la început, nivelurile unu şi doi fiind numai mijloace de a ajunge la nivelul trei.
La nivelul de bază, un intranet funcţionează ca un depozit privat de informaţie,
accesibil membrilor organizaţiei şi nu numai (angajaţi, voluntari, membri asociaţi,
clienţi, acţionari etc.). Informaţia făcută disponibilă membrilor poate lua multe forme,
iar majoritatea acestor forme pot fi adoptate pentru utilizare pe intranet.
Pe lângă publicarea datelor relativ statice (nivelul unu), fiecare organizaţie
menţine date în continuă schimbare – date referitoare la producţie, vânzări, stocuri etc.,
iar pe lângă acestea datele prognozate referitoare la toate aspectele organizaţiei.
La nivelul doi, intraneturile pot ajuta organizaţiile în managementul acestor
date care se modifică frecvent, prin utilizarea bazelor de date.
Capitolul 4 87

In nivelul trei, cel mai dinamic al unui intranet, acesta oferă colaborare în timp
real şi crearea unei platforme securizate pentru comunicare interactivă în interiorul
organizaţiei. Tehnologiile disponibile astăzi permit utilizatorilor să schimbe, stocheze
şi modifice informaţii de tip text, audio şi video.
Un intranet poate fi utilizat, printre altele, pentru:
 afişarea scopului organizaţiei;
 plasarea on-line a manualelor organizaţiei;
 crearea de forumuri interne şi aviziere (bulletin boards);
 afişarea cărţii de telefon şi a catalogului de personal;
 crearea unor bănci şi sisteme de afişare pentru posturile şi sarcinile interne;
 afişarea planificării cursurilor pentru pregătirea personalului;
 crearea de calendare cu evenimentele din organizaţie şi personale;
 crearea unor motoare de căutare centrale pentru documentele organizaţiei;
 afişarea ştirilor din organizaţie şi din afara acesteia;
 afişarea articolelor scrise de parteneri;
 afişarea listei clienţilor şi a bazelor de date cu informaţii de contact;
 listarea anunţurilor de mică publicitate;
 listarea informaţiilor de marketing şi preţ ale produselor împreună cu
catalogul acestora;
 mutarea pe intranet a aplicaţiilor actuale, astfel încât acestea să fie
disponibile din mai multe locaţii diferite;

Modele organizaţionale pentru Intraneturi

În funcţie de tipul de responsabilitate asignat publicării şi luării deciziilor pe un


intranet, se pot lua în considerare următoarele modele [41]:
- centralizat – utilizează un singur server Web, administrat de un
anumit departament din organizaţie;
- descentralizat – în care fiecare poate să-şi creeze şi administreze
propriul server Web împreună cu resursele dorite;
- mixt – care utilizează elemente din ambele modele anterioare.

Modelul centralizat

În acest model, toate serviciile oferite de serverele Web sunt centralizate, un


singur calculator din organizaţie rulând un server Web. Administrarea serverului cade
în sarcina unui individ sau grup. Toate paginile Web (documente, formulare etc.) sunt
create în mod centralizat, la cererea unor clienţi (alte departamente din organizaţie).
Astfel, de exemplu, dacă departamentul Personal doreşte să pună pe intranet
informaţiile legate de angajaţi, va face o cerere formală în care se vor preciza şi
conţinutul şi modelul de design cerut. Angajaţii care se ocupă cu design-ul şi
programarea la nivel de server de web vor crea şi vor rafina aplicaţia web dorită
88 Managementul informaţiilor la nivelul organizaţiei

împreună cu departamentul Personal, făcând-o disponibilă pe server în momentul


finalizării.
Există anumite motive pentru a utiliza acest model centralizat pentru design-ul
unui intranet. Primul, şi cel mai important este acela că, prin atribuirea administrării
serverului Web, design-ului paginilor şi a producţiei unei singure persoane sau grup de
persoane, se va crea un Intranet consistent din punct de vedere al design-ului. Se pot
dezvolta pentru aceasta şabloane pentru a asigura consistenţa, precum şi un set
uniform de imagini care să fie încadrate în barele de navigaţie. Utilizatorii vor vedea
astfel un Intranet coerent, în care fiecare pagină va fi încadrată de design-ul, aşezarea
în pagină şi conţinutul standard.
Alt motiv în favoarea acestui model centralizat este simplificarea setării şi
administrării Intranetului. Deoarece numai un calculator rulează serverul web, toate
actualizările pot fi făcute într-un singur pas. De asemenea, securitatea este mai
simplificată pe un singur calculator.
Cu toate acestea, există şi motive pentru care acest model nu este prea des
întâlnit în practică. Astfel, deoarece modelul centralizat plasează toate informaţiile pe
un singur calculator, riscul în cazul unui defect hardware este maxim. Această politică
necesită formularea unei alegeri între un timp de cădere (până la reluarea activităţii)
posibil foarte scump datorită costurilor ridicate cauzate de plasare tuturor aplicaţiilor
pe acelaşi calculator, şi existenţa altui calculator (cluster) gata să preia sarcinile în
cazul în care calculatorul principal se defectează.

Modelul descentralizat

La celălalt capăt al spectrului se găseşte modelul descentralizat, în care


serverele Web rulează pe calculatoarele personale sau la nivel de departament.
Serverul este relativ uşor de instalat şi se găseşte atât în versiuni gratuite cât şi
comerciale, cumpărate odată cu sistemul de operare. În acelaşi timp, majoritatea
editoarelor de text sau de calcul tabelar pot exporta documentele direct în HTML sau
în combinaţia HTML + XML.
Ca şi în modelul centralizat, există puncte tari şi puncte slabe. Cel mai
important argument al acestui model poate fi acela că utilizatorul care doreşte să-şi
seteze propriul server Web este cel mai în măsură să decidă acest lucru. Astfel, dacă
un inginer sau un departament doreşte să partajeze anumite schiţe sau planuri cu
colegii, aceştia sunt cei mai în măsură să decidă ce planuri, schiţe sau alte documente
se pot partaja şi pot fi utile şi altora. În modelul centralizat, în prim planul partajării de
informaţii se găseşte negocierea standardelor şi a aplicaţiei care face acest lucru, spre
deosebire de acest model în care oricine poate să pună la dispoziţia oricui, orice
informaţii. Cu alte cuvinte, marele avantaj este că se permite partajarea efectivă a
informaţiei în mod rapid şi cu un minimum de efort, pe propriul calculator sau pe
calculatorul departamentului.
Acest lucru reprezintă însă şi marele dezavantaj: crearea şi administrarea uşoară
a unui server Web pe (aproape) fiecare calculator dintr-un departament sau organizaţie
conduce la o mică anarhie, în care utilizatorii pun în Intranetul organizaţiei pagini mai
mult sau mai puţin legate din punct de vedere al conţinutului.
Capitolul 4 89

Modelul descentralizat poate ajuta organizaţia în funcţie de natura acesteia.

Modelul mixt

Undeva între cele două extreme se pot crea cele mai multe şi mai utile
Intraneturi. De exemplu, în cazul în care se foloseşte o politică mai largă prin care se
decide aplecarea spre pentru un anumit subiect de interes, toate informaţiile
consistente referitoare la acel subiect sunt permise. În acest caz, modelul de bază va fi
unul centralizat, în care se dictează direcţia şi scopul Intranetului, dar aspectele de
detaliu vor utiliza un model descentralizat, deoarece informaţiile de publicat vor fi la
discreţia clienţilor (persoanele care utilizează Intranetul). În mod inevitabil, vor mai fi
şi zone „gri” de violare a politicii generale de utilizare a Intraneturilor, dar acestea se
pot trata de la caz la caz, ca şi problemă de management.

Extranet = Intranet şi pentru alţii

O căutare rapidă pe Google pentru termenul “extranet” va returna aproximativ 5


milioane de rezultate. Pare mult, dar, î n schimb, o căutare după termenul “intranet” şi
respective “web site” va returna aproximativ 18.5 milioane pagini şi respectiv 60
milioane pagini. Deci, extraneturile nu sunt atât de larg discutate precum intraneturile
sau site-urile web publice.
Indiferent de cât de apreciate sunt în rezultatele motoarelor de căutare,
extraneturile joacă un rol din ce în ce mai important în companiile pe care le
conectează cu clienţii, partenerii, furnizorii şi distribuitorii acestora. Cu toate acestea,
există o oarecare confuzie cu privire la ce sunt extraneturile, la scopul pe care-l servesc
precum şi la modul în care acestea sunt instalate efectiv.
Ce este un extranet? Într-o definiţie scurtă am putea spune că este un site Web
cu acces controlat, în care o parte din vizitatori provin din afara organizaţiei.
Extraneturile sunt utilizate pentru multe tipuri de aplicaţii de afaceri. De exemplu,
extraneturile de vânzări permit organizaţiilor să publice conţinut special pentru clienţii
importanţi sau pentru cei care prospectează piaţa. Există de asemenea extraneturi B2B
sau de comerţ electronic în care sunt desfăşurate „magazine” virtuale pentru partenerii
de afaceri calificaţi, în vederea selectării produselor/achiziţiei. Extraneturile pentru
managementul proiectelor sau extraneturile colaborative permit schimbul de
documente, planificări şi bunuri electronice asociate unui anumit proiect sau unui
partener.
Extranetul, de fapt, foloseşte facilităţile şi scopul unui intranet, în acelaşi timp
extinzându-le dincolo de graniţele unei organizaţii. În cazul în care un extranet este
implementat cu succes acesta poate permite organizaţiilor care-l utilizează să:
 partajeze documente actualizate, fişiere sau imagini cu furnizori, parteneri sau
clienţi aflaţi în locaţii disparate;
 lucreze în colaborare prin disponibilizarea către editare, revizuire, actualizare,
versionare şi stocare a documentelor şi a bunurilor digitale;
90 Managementul informaţiilor la nivelul organizaţiei

 gestioneze proiecte într-un spaţiu de lucru centralizat precum şi să urmărească


toţi paşii desfăşuraţi;
 ofere versiuni curente ale documentelor actualizate în mod frecvent, precum
rapoarte de vânzări, sumare ale stocurilor, specificaţii de produs, documente de
design, planificări ale producţiei etc;
 ofere acces la funcţiile back-office precum managementul stocului, informaţii
despre garanţii, date ale produselor noi, rapoarte de vânzări partajate etc.

Diferenţe între Intranet şi Extranet

Diferenţele între un Intranet şi un Extranet sunt deosebit de semnificative. Un


intranet este, precum am menţionat mai sus, creat pentru a fi utilizat doar în interiorul
unei organizaţii, servind în acelaşi timp unui scop mai larg. Un extranet este un site
web cu acces restricţionat care nu este folosit intern de către o organizaţie şi serveşte
unui scop specific sau unui anumit grup de utilizatori.
Pentru elucidarea punctelor de diferenţă între cele două tehnologii putem
enumera următoarele:
 extraneturile sunt create mai ales pentru audienţă externă unei organizaţii;
 extraneturile pot avea cerinţe de autentificare şi autorizare a utilizatorilor care
vor fi gestionate în afara infrastructurii interne a unei organizaţii;
 extraneturile au niveluri de permisii diferite pentru utilizatori sau conţinut
diferit pentru diferite categorii de utilizatori;
 extraneturile au de obicei o durată de viaţă limitată la îndeplinirea scopului
pentru care au fost create;
 la nivelul unei organizaţii pot exista mai multe extraneturi, create cu diferiţi
parteneri de afaceri, existând în schimb un singur Intranet;
 o căutare după cuvinte cheie are de obicei loc în interiorul întregului intranet,
dar este de obicei izolată în mod discret în interiorul extranetului;
 extraneturile pot avea conţinut oferit/distribuit către oricine (public),
intraneturile nu;
 un intranet interacţionează de obicei cu aplicaţiile back-office, obţinând în
acelaşi timp conţinut din mai multe surse;
 extraneturi diferite pot avea caracteristici de design diferite, în funcţie de
partenerii de afaceri, vânzătorii sau clienţii care îl utilizează;
 extraneturile pot fi „clonate” pentru un nou client sau o nouă echipă.

Am stabilit mai sus faptul că intraneturile şi extraneturile sunt diferite. Cu toate


acestea, elementele care stau la baza creării acestor aplicaţii sunt foarte similare.
Diferă doar modalitatea de asamblare a acestor componente. Componentele necesare
pentru construirea unui intranet/extranet pot fi următoarele:
1. echipament, sistem de operare şi server Web. Se pot utiliza, (în majoritatea
cazurilor) şi alte aplicaţii precum baze de date, servere de aplicaţii etc;
2. design grafic precum şi o modalitate de aşezare în pagină a site-ului;
Capitolul 4 91

3. design pentru o structură de navigaţie în site şi pentru o arhitectură


informaţională;
4. un software de tip Web Content Management System (WCM), necesar doar în
cazul în care conţinutul se modifică frecvent sau există un mare număr de
contributori/ autori de informaţii;
5. software de tip Portal şi/sau server de aplicaţii (Plumtree, Oracle, WebSphere,
BEA, SharePoint etc.), necesare pentru conectarea la aplicaţii de tip back-
office. Un software de tip portal sau un server de aplicaţii poate acţiona şi pe
post de manager al utilizatorilor, controlul accesului, sistem pentru
managementul permisiilor sau personalizare. Multe servere de aplicaţii au, de
asemenea, şi o versiune de tip portal. Pentru un extranet se po ate implementa
atât un portal, cât şi un Web Content Management System, fiecare cu avantajele
lui;
6. perioadă de training pentru utilizarea Web Content Management şi/sau a
portalului (desfăşurat permanent, din cauza mobilităţii personalului);
7. metodă de gestionare şi autentificare a vizitatorilor site-ului. Pentru un extranet,
aceasta poate necesita, de exemplu, o bază de date şi anumite aplicaţii pentru
autentificarea unui vizitator al site-ului împreună cu o parolă. Sistemul trebuie,
de asemenea, să permită administratorilor să vizualizeze lista de utilizatori, să
adauge sau să modifice conturi şi să permită utilizatorilor autentificaţi să-şi
gestioneze propriile conturi. În cazul în care pentru tipuri de utilizatori diferite
se va afişa conţinut diferit, sistemul trebuie să gestioneze permisiile sau să facă
autorizarea utilizatorilor. Pentru intraneturi, controlul accesului poate fi realizat
prin depozite de date existente precum LDAP/Active Directory. Pentru
extraneturi, sistemul independent poate fi conectat la un sistem intern care
menţine lista utilizatorilor autorizaţi din interiorul organizaţiei;
8. un plan al conţinutului, precum şi conţinutul în sine, care va fi pus la dispoziţia
utilizatorilor;
9. personal pentru gestionarea Web Content Management System, a portalului sau
a oricărei aplicaţii care necesită controlul accesului utilizatorilor. Acelaşi lucru
este valabil şi pentru serverul web.
10. facilitate de căutare: un extranet poate să nu aibă nevoie de o asemenea funcţie
în cazul în care conţinutul este limitat. O asemenea funcţie nu poate lipsi dintr-
un intranet;
11. utilitare pentru utilizatori: calendar, directoare cu angajaţi/echipe, forumuri de
discuţii sau sisteme de tip blog, sisteme pentru statistici, sisteme pentru
urmărirea execuţiei sarcinilor – sunt numai câteva din utilitarele care ar trebui
să existe în intranet/extranet; Unele Content Management System sau aplicaţii
de tip portal au asemenea funcţii, iar altele trebuiesc construite/achiziţionate şi
instalate separat.
92 Managementul informaţiilor la nivelul organizaţiei

Rolul Web Content Management System şi al software-ului de tip Portal

Un sistem de tip WCM este de obicei obligatoriu de utilizat pentru un intranet


(în afara cazului în care este utilizat un produs de tip portal cu funcţionalitate WCM
integrată). Pentru un extranet, în schimb, un WCM este o un necesar dor în cazul în
care există o mulţime de creatori de conţinut sau se adaugă noi site -uri în mod
continuu. Totuşi, dacă scopul extranetului este de a expune conţinut din aplicaţiile
back-office, proiectul este mai degrabă unul asemănător unui portal şi ar avea nevoie
de o astfel de aplicaţie sau un server de aplicaţii.
Un WCM bine implementat va oferi organizaţiilor un cadru de lucru şi de
gestiune atât pentru managementul site-ului cât şi pentru administrare. Autorii de
conţinut şi editorii documentelor vor putea gestiona şi menţine conţinut relevant, în
timp util, care să fie accesibil numai utilizatorilor autorizaţi, indiferent de locaţie, toate
acestea într-o manieră uşor de întreţinut şi eficientă din punct de vedere al costului. În
plus, sistemul WCM controlează structura extranetului precum şi interfaţa grafică,
asigurând în acest fel că nici un utilizator nu poate trece dincolo de structura de
navigaţie şi schema de afişare, oferind în acelaşi timp posibilitatea utilizatorilor ne -
tehnici de a crea noi secţiuni sau chiar noi site-uri (extraneturi) în mod uşor şi eficient.
Toate acestea conduc la uşurinţa în utilizare şi de aici la uşurinţa cu care se
poate crea un nou conţinut. Iar în cazul în care conţinutul nu este util şi nu este
accesibil uşor, utilizatorii nu se vor întoarce, ceea ce va duce la o decădere a utilizării
în timp şi chiar a încetării utilizării aplicaţiei.

Managementul Intraneturilor

Emergenţa intraneturilor schimbă în mod dramatic modalitatea de accesare a


informaţiei, atât în interiorul organizaţiei cât şi în afara acesteia. Componentele unui
intranet, precum servere, reţele sau browsere sunt bine-cunoscute şi se pot gestiona
foarte bine în mod individual. Dar gestionarea lor sub formă integrată, ca şi intranet uri,
generează o serie de provocări managerilor IT. Astfel, atât managementul conţinutului,
al serverelor, al reţelelor cât şi al browser-elor este considerat ca un factor critic pentru
îndeplinirea scopului unui Intranet. În cazul în care nu se acordă suficientă atenţie
unuia din aceşti factori se va produce o dereglare sau chiar o cădere în
managementului unui Intranet.
Managementul intranetului semnifică instalarea şi coordonarea resurselor în
vederea design-ului, planificării, administrării, analizării, operării şi creşterii
intranetului pentru a îndeplini obiectivele cerute în permanenţă, cu un cost rezonabil şi
cu o capacitate optimă de resurse alocate.
În managementul intraneturilor, factorii de succes critici sunt [6]:
- procesele de management - care pot fi grupate în management al
configuraţiei, performanţei, securităţii şi al conturilor;
- uneltele de management – sunt cele responsabile pentru suportul
proceselor de management şi sunt în general asignate resurselor
umane;
Capitolul 4 93

- resursele umane ale echipei de management, împreună cu abilităţile


şi experienţa în ceea ce priveşte administrarea reţelelor;
Instrumentarea managementului intranetului prezintă similarităţi cu
managementul altor reţele. Arhitectura unui intranet se poate observa în figura
următoare. Cadrul de lucru al managementului este central, acesta fiind responsabil
pentru consolidarea, procesarea, afişarea şi distribuirea informaţiilor către persoanele
autorizate.
Cadrul de lucru este echipat cu facilităţi web care să îndeplinească cerinţele
majorităţii utilizatorilor, acest lucru semnificând faptul că toate rapoartele şi aplicaţiile
trebuie să ştie să utilizeze şi prelucreze HTML.

Figura 53: Cadrul de lucru pentru managementul intranet-urilor.

Browser-ele web au devenit aplicaţia cea mai utilizată în vederea accesului la


documentare şi informare. Există câteva implicaţii importante ale acestui trend, şi
anume:
- toată informaţia poate fi vizualizată sub formă de conţinut Web,
accesibil direct printr-un browser Web, un plug-in sau un o parte
dinamică de cod care este descărcată în mod automat (Java, de
exemplu) de către browser. Acest conţinut poate exista atât sub forma
unor pagini web statice, a unor scripturi interpretate de tip CGI (CGI,
Active Server Pages, Perl, PHP etc.) sau a unor programe compilate
(ISAPI, ASP.NET, JSP) care accesează aplicaţii de tip baze de date,
generând astfel în mod dinamic HTML, cât şi sub forma unor noi
medii, sub formă de stream-uri audio sau video;
- modelul de acces la informaţie s-a schimbat de la cel în care este
necesară o configuraţie specială pentru client pentru a accesa
94 Managementul informaţiilor la nivelul organizaţiei

informaţia, la cel în care accesul este întotdeauna disponibil, în afara


cazurilor în care există anumite politici care să împiedice acest lucru;
- informaţia accesată prin serverele Web conţine majoritatea (80%)
traficului de pe Intranet. În consecinţă, se impune managementul
eficient al resurselor Web, al lăţimii de bandă şi al traficului, în
vederea oferirii unei calităţi acceptabile a serviciilor de acces bazate
pe Web.
- în cazul unui conţinut care generează trafic ridicat, tehnicile
tradiţionale de design pentru reţele, bazate pe vârfuri măsurate şi
încărcări medii nu mai corespund realităţii.

Managementul conţinutului

Toată informaţia poate fi vizualizată sub formă de conţinut, iar modalitatea de


structurare şi aranjare a acestuia va determina succesul sau insuccesul acestuia.
Depinzând de conţinutul dorit de vizitatorii ţintă, macheta sau proiectarea
paginii poate să difere considerabil. Atât conţinutul paginilor cât şi legăturile din
interiorul acestora pot să afecteze satisfacţia vizitatorilor. Aceştia aşteaptă:
- machete şi aspecte de pagină care să conţină text şi grafică;
- navigare uşoară între pagini;
- întoarcere uşoară la pagina principală;
- desenarea (încărcarea) rapidă a paginilor;
- legături eficiente către servicii interactive;
- starea paginilor să fie actualizată;
- vizualizarea structurii site-ului;
- managementul schimbării paginilor în întregul site;
- modalitate uşoară de selectare a paginilor de descărcat sau imprimat.
Vedem rezolvarea acestor probleme prin crearea de machete standardizate
pentru diferite tipuri de pagină şi diferite tipuri de întrebuinţări ale paginilor
respective, utilizarea de servere speciale pentru gestionarea conţinutului, compresia
(software) în timp real a paginilor web sau generarea dinamică a structurii site -ului în
cazul în care acesta este construit folosind baze de date.
Între scopurile şi interesele organizaţiilor care oferă informaţii pe pagina
principală se numără:
- raţionalizarea distribuirii informaţiei către clienţii (vizitatorii) interni;
- satisfacerea aşteptărilor din punct de vedere al conţinutului pentru
vizitatorii externi;
- gestionarea eficientă a resurselor intranetului;
- satisfacerea aşteptărilor de performanţă pentru vizitatorii externi;
- satisfacerea scopurilor organizaţiei prin utilizarea tehnologiilor
Intranetului;
- posibilitatea de a crea extraneturi pentru legături cu partenerii de
afaceri;
- satisfacerea standardelor de securitate;
Capitolul 4 95

- monitorizarea comportamentului vizitatorilor pentru a face schimbări


rapide în vederea creşterii satisfacţiei utilizatorilor.
Îmbunătăţirile în managementul conţinutului vor avea un impact pozitiv asupra
performanţei generale. Deşi îmbunătăţirile performanţelor serverelor Web sunt parte a
soluţiilor de optimizare, ele trebuie însoţite de îmbunătăţiri în tehnologiile de
management al reţelelor şi al conţinutului, pentru a avea un impact semnificativ asupra
scalabilităţii performanţei site-ului Intranet. În mod necesar există trei arii critice de
dezvoltare:
- distribuţia şi replicarea conţinutului – împingerea conţinutului mai
aproape de punctele de acces ale utilizatorilor reduce lăţimea de
bandă necesară magistralelor şi îmbunătăţeşte timpul de răspuns
necesar pentru îndeplinirea cererilor de pagini. Conţinutul poate fi
replicat în mod activ în reţea sub controlul unui operator sau replicat
în mod dinamic de către elementele de reţea. Serverele de cache sunt
exemple de elemente de reţea care pot să faciliteze replicarea
dinamică a conţinutului;
- distribuţia cererilor de conţinut – în momentul în care există mai
multe instanţe de conţinut în reţea, elementele de reţea trebuie să
coopereze în mod direct pentru a satisface în mod optim cererea, în
orice moment. Acest lucru necesită un nivel crescut de „inteligenţă a
conţinutului” în însăşi elementele de reţea.
- măsurarea resurselor pentru fermele Web de conţinut – un server sau
cache într-o fermă de server va satisface în orice moment o cerere de
conţinut. Pentru aceasta, trebuie gestionate în mod corespunzător
serverele locale, switch-urile, lăţimea de bandă pentru uplink, sau alte
resurse preţioase îndeplinirii cererilor.
Cei mai mulţi utilizatori sunt provocaţi de crearea, gestionarea şi diseminarea
informaţiei. Aceste activităţi necesită un timp mai îndelungat, fiind de aceea şi mai
dificil de controlat. Internetul şi intraneturile pot să rezolve singure această problemă a
managementului informaţiei numai în cazul în care sunt implementate soluţii care să
adreseze în mod direct nevoia de gestionare a documentelor.
Noua disciplină astfel rezultată, numită crearea şi instalarea conţinutului
(content authoring and deploying) cuprinde sarcini printre care:
- crearea conţinutului;
- revizuirea conţinutului;
- aprobarea conţinutului;
- modificarea conţinutului;
- instalarea sau desfăşurarea conţinutului.
Pentru a fi îndeplinite aceste sarcini, utilizatorii trebuie să:
- aibă capacitatea de a adăuga şi actualiza periodic conţinutul;
- aibă capacitatea de a-şi proteja paginile de modificări făcute de alţi
utilizatori;
- dispună de un proces de aprobare a conţinutului care să gestioneze
controlul reviziilor documentelor, mai ales pentru documentele
partajate.
96 Managementul informaţiilor la nivelul organizaţiei

Pe măsura formulării politicilor şi procedurilor legate de gestiunea conţinutului,


este important ca anumite sarcini să fie asignate anumitor persoane, pentru a se asigura
faptul că acestea sunt implementate şi urmate în mod corespunzător.
Pentru uşurarea design-ului şi pentru crearea unui model consistent pentru
pagini, se pot crea anumite stiluri sau anumiţi ghizi de stiluri (stylesheet templates),
care să indice localizarea (uniformă) icon-urilor standard, a butoanelor sau graficelor
precum şi a dimensiunilor şi modalităţilor de înlănţuire a paginilor. O altă parte a
acestui ghid de stil poate consta în crearea de şabloane pentru pagini web – fişiere
HTML utilizate ca puncte de plecare pentru orice persoană doritoare să creeze pagini
Web sau conţinut pentru intranet.

Managementul serverelor Web

Traficul Web ridică o serie de provocări infrastructurii Internet sau intranet


existente. Astfel, cele mai multe sesiuni Web au o viaţă scurtă, în consecinţă, existând
mai puţine pachete TCP în comparaţie cu operaţiunile în lot de tip transfer de fişiere.
Pe lângă aceasta, traficul HTTP tinde să crească sau să scadă în mod radical , creându-
se astfel cereri instantanee pentru conţinut nou, care se va transforma în congestii de
reţea sau de server.
În momentul în care sunt utilizate tehnologiile Web pentru a suporta traficul de
sistem şi de management al reţelei, căile de transport vor fi partajate între traficul de
producţie şi traficul de management al reţelei, mult mai sensibil la gâtuiri în reţea.
Traficul Web este de asemenea foarte mobil, în sensul că un eveniment unic de
pe un site Web poate cauza scăderi sau ridicări bruşte de trafic în perioade foarte
scurte de timp, de exemplu, în cazurile de gestiune periodică a distribuţiei rapoartelor
şi a întreruperilor majore de sistem sau reţea.
Deşi Web-ul este o platformă de tip client/server, traficul Web diferă în mod
semnificativ de traficul generat într-o paradigmă client/server prin următoarele
caracteristici unice:
- cantitatea de date trimisă de la server este semnificativ mai mare (5:1) [6]
decât cantitatea de date trimisă de la client. Acest lucru implică faptul că
optimizarea traficului serverclient (prin crearea de directoare şi de
servere virtuale distribuite pe mai multe calculatoare) va avea un impact
semnificativ pe un intranet, iar redirectarea clientului (în funcţie de
numele directorului sau al numelui DNS) către serverul cu cea mai bună
potrivire a conţinutului va avea avantaje semnificative din punct de vedere
al performanţei pentru traficul Web;
- mărimea medie a transferului pentru documente Web este mică ( 5 – 10
kb), acest lucru implicând faptul că fluxurile Web sunt de cele mai multe
ori fluxuri cu viaţă scurtă. În consecinţă, managementul resurselor trebuie
să se ocupe de cele mai multe ori de aceste fluxuri, chiar dacă HTTP
suportă conexiuni persistente;
- 10% din fişierele de pe un server Web sunt accesate 90% din timp şi
ocupă 90% din cantitatea de date transferate. Acest lucru sugerează faptul
că selecţia, caching-ului şi schemele de replicare trebuie să se ocupe de
Capitolul 4 97

aceste fişiere pentru a obţine cel mai mare câştig. O altă tehnică de
optimizarea poate fi compresia paginilor web – cele statice se pot
compresa o singură dată, iar pentru paginile cu conţinut dinamic se pot
crea module care să compreseze fluxul de ieşiere, înainte de a fi transmis
către browser;
- un procent semnificativ (15-40%) de fişiere sunt accesate o singură dată,
adică un număr mic de fişiere de mărime mare consumă o cantitate
disproporţionată a lăţimii de bandă şi a timpului procesor din server. În
plus, serverele suferă degradări de performanţă în momentul existenţei
unei variaţii de mărime, din cauza fragmentării memoriei. De asemenea,
pe serverele pe care există atât fişiere cu trafic ridicat, cât şi fişiere cu
trafic scăzut, se observă o reducere a performanţei din cauza invalidării
frecvente a cache-ului pentru obiectele cu trafic ridicat. Din această cauză,
se impune o strategie de selecţie a serverelor care să ia în calcul
conţinutul, mărimea acestuia, cât şi cache-ul serverului, pentru a
îmbunătăţii în mod semnificativ performanţele serverului;
- gazdele din mai multe reţele accesează serverele Web, dar numai 10% din
reţele sunt responsabile pentru mai mult de 75% din utilizare. Acest lucru
sugerează faptul că strategiile de management a resurselor care se
concentrează asupra unei populaţii specifice de clienţi poate conduce la
anumite rezultate pozitive, în anumite cazuri. O posibilă rezolvare poate fi
optimizarea din punct de vedere al browser-elor (pentru intraneturi, unde
populaţia poate fi controlată) propunând în acest sens caching-ul în
funcţie de adrese IP, nume de domenii, parametrii din formulare sau din
QueryString, etc;
Traficul în timp real devine şi el o parte semnificativă a traficului Web actual.
Astfel, strategiile de management a resurselor site-ului web trebuie să ia în considerare
o cerere în continuă creştere pentru suport pentru aplicaţii în timp real, precum
transferul de voce, învăţământul la distanţă şi stream-uri media. Pentru a gestiona în
mod corespunzător ambele timpuri de aplicaţii web (în timp real şi cele clasice), aceste
strategii trebuie să cuprindă componente de alocare a buffer-erlor şi a lăţimii de bandă.
Hardware-ul serverelor Web este în general asemănător cu cel al altor servere.
În cele mai multe cazuri software-ul (aplicaţia de server web şi altele) este divizat între
Unix/Linux şi Windows NT/2000/2003. In afara urmăririi liniilor generice pentru
conformare cu mărimea site-urilor şi a serverelor, mai trebuie luate în considerare şi
anumite criterii specifice determinate de analiza modelelor traficului Web. În cazul în
care cererea de resurse este mai mare decât capacitatea serverului, se pot combina mai
multe servere într-o fermă de servere, soluţie care ar satisface cererea de resurse în
continuă creştere; totuşi acest lucru necesită de asemenea atenţie sporită în controlul
alocării şi fluxurilor către serverele din fermă.

Calitatea serviciilor conţinutului şi managementul resurselor

După cum am mai menţionat, într-un site web tipic, 10% din fişierele serverului
Web sunt accesate în proporţie de 90% din timp şi măsoară 90% din traficul pentru
98 Managementul informaţiilor la nivelul organizaţiei

acel site. În consecinţă, tehnicile care optimizează performanţa pentru acele fişiere vor
avea un impact mai mare în performanţa totală a site-ului Web. Acest lucru necesită ca
însăşi reţeaua (aplicaţiile de acces) să realizeze ce conţinut este mai „cald” şi ce
servere pot să-l ofere clienţilor. Deoarece conţinutul de pe un site este accesat în mod
diferit, după cum am menţionat mai sus, aplicaţiile de acces inteligente trebuie să
„înveţe” despre conţinutul mai des accesat din urmărirea jurnalelor, pe măsura
procesării cererilor şi răspunsurilor.
Un management eficient al serverelor unui site Web, al reţelei şi al resurselor
pentru lăţimea de bandă necesită, de asemenea, cunoştinţe despre mărimea
conţinutului şi a necesităţii implementării serviciilor de calitate. Ac este atribute ale
conţinutului pot fi culese prin procesarea fluxurilor active, prin sondarea activă a
serverelor sau prin definiţii administrative. În plus, este important de urmărit
performanţa serverelor raportată la anumite părţi de conţinut. Toate ace ste informaţii
pot fi menţinute într-o bază de date de conţinut care să ofere o funcţie analogă unei
tabele de rutare dintr-un router sau switch. Switch-urile inteligente pot să ia apoi o
decizie de routare bazată pe informaţiile conţinute în baza de date, pentru a conecta un
client la cel mai potrivit server dintr-o anumită locaţie sau dintr-o fermă de servere.
Aceste reţele inteligente permit apariţia modelelor de afaceri bazate pe
replicarea conţinutului în centre de date distribuite, care să aibă facilităţi de a răspunde
cererilor şi în caz de încărcare majoră sau de defect hardware.
Doi factori contribuie cel mai adesea la congestia unei ferme de servere. Unul
dintre aceştia este faptul că unul dintre servere nu este capabil să răspundă cererilor de
trafic. Celălalt factor este supraîncărcarea legăturii la Internet dintre servere şi clienţi
prin combinarea traficului de sosire cu cel de răspuns, iar acest lucru este complicat şi
prin faptul că traficul de răspuns din partea serverelor este, de obicei, de până la cinci
ori mai mare decât traficul de intrare. Iar ca rezultat, de exemplu, un utilizator poate să
realizeze cu succes o conexiune TCP/HTTP numai pentru a afla că serverul nu poate
aloca lăţimea de bandă necesară pentru a trimite cererea de conţinut.

Distribuirea şi echilibrarea încărcării

Pentru a satisface aşteptările de performanţă ale vizitatorilor unui site web,


trebuie gestionate în mod corespunzător atât lăţimea de bandă cât şi reţelele de intrare.
De obicei serverele sunt consolidate într-o fermă de servere care utilizează
infrastructura unei reţele locale. Este foarte puţin probabil ca o reţea locală să cauzeze
gâtuiri. Organizaţiile mai mari pot utiliza mai multe ferme de servere aflate în diferite
locaţii.
Pentru a optimiza alocarea conţinutului, trebuie analizate şi monitorizate atât
traficul cât şi paginile de referinţă. Astfel, în diferite locaţii din reţea, hardware -ul şi
software-ul instalat trebuie să analizeze cererile şi să redirecţioneze traficul către
destinaţia „potrivită”. Această destinaţie „potrivită” poate consta într-o:
1. fermă de servere care să conţină resursa solicitată;
2. fermă de servere cu cea mai mică încărcare;
3. fermă de servere, care să fie cea mai apropiată de locaţia
vizitatorului.
Capitolul 4 99

În ceea ce priveşte conţinutul (1) nu poate exista nici un compromis, dar poate
exista un schimb între (2) şi (3), în funcţie de traficul de reţea.
Emergenţa calculului Web şi a traficului Web prin Internet sau intraneturi a
creat noi probleme unice. Este estimat faptul că peste 80% din traficul Internet este
legat de trafic TCP/HTTP. Chiar şi aplicaţii precum FTP sau RealAudio, care rulează
prin TCP şi UDP utilizează HTTP pentru a stabili transferul. Deoarece HTTP este
protocolul aplicaţie care rulează peste TCP, switch-urile şi router-ele de tip Layer 2, 3
sau 4 au facilităţi puţine de a influenţa comportamentul traficului Web. Această funcţie
este lăsată serverelor Web care gestionează conexiunile TCP/HTTP, având în anumite
cazuri şi funcţia de a distribui cererile către servere dintr-o fermă de server. Acest
lucru creează probleme de scalabilitate pe măsura creşterii site-ului Web.

Internetul actual poate fi descris utilizând un model în care lăţimea de bandă


există în cantităţi suficiente în cazul unei LAN aflată la marginea Internetului. Cu toate
acestea, legătura de tip uplink sau accesul de la distanţă al unui utilizator este uneori
sever limitată. Deşi congestiile pot apărea oriunde în Internet pe calea dintre client şi
server, cele mai frecvente se întâlnesc în conexiunile WAN dintre client şi Internet şi
între conexiunile WAN dintre fermele de servere şi Internet. Acţiunile prin care se
asigură faptul că lăţimea de bandă nu este suprautilizată vor îmbunătăţi performanţele
end-to-end.
Nepotriviri se pot ivi şi în cazurile în care există un dispozitiv de reţea ca punct
de demarcaţie între Internetul public şi ferma de server. Putem exemplifica prin:
- traficul de intrare este asigurat printr-un dispozitiv de acces rapid
(placă de reţea) în timp ce traficul de ieşire este asigurat printr-o linie
mai lentă (linii T1, T3, xDSL etc.);
- numărul de fluxuri trimise în acelaşi timp către acelaşi port poate să
varieze în mod semnificativ de la un moment la altul;
- un număr de surse de trafic (de ieşire, de exemplu) pot să partajeze o
linie de tip radio sau T3 prin rafale printr-o linie de mare viteză
(legătură/port Gigabit, de exemplu), acest lucru necesitând reglarea
admisiei fluxului în linia mai lentă din surse de viteză mai mare.
Informaţiile despre utilizarea paginilor Web, a utilizatorilor, a frecvenţei
accesului, a utilizării resurselor şi a volumului de trafic pot fi colectate în reţea sau la
nivel de interfaţă de reţea, în multe cazuri, marginile între uneltele şi tehnicile de pe
server şi din segmentele de reţea nefiind clar definite. Bineînţeles că uneltele diferă,
dar trebuie utilizate cele care folosesc tehnologiile de colectare, de raportare şi au
performanţele cele mai potrivite în raport cu costul alocat.
În Internet şi intranet, managementul lăţimii de bandă este un factor critic de
succes. În acest caz, rolul planificatorului de reţea trebuie redefinit, pe măsura alocării
lăţimii de bandă pentru trafic în timp real şi trafic normal. Pornind de aici, s -a ajuns la
concluzia că sunt necesare unelte pentru balansarea/echilibrarea încărcării.
Pentru măsurătorile în cazul distribuirii încărcării se pot utiliza următoarele:
- numărul de referiri la ferma de servere;
- numărul de cereri pierdute datorită situaţiei încărcării;
- numărul de cereri cu un timp de răspuns inacceptabil;
100 Managementul informaţiilor la nivelul organizaţiei

- numărul de conexiuni defectate din cauza problemelor reţelei.

Managementul inteligent al legăturilor către conţinut (CSLM)

Această tehnică asigură faptul că nu vor fi admise mai multe fluxuri (ca medie)
decât pot fi gestionate printr-un switch sau legătură de tip uplink. De asemenea, un
factor critic este şi gestiunea rafalelor de trafic şi a congestiilor temporare prin aceste
legături, pentru a asigura cea mai bună calitate a serviciilor pentru fluxurile Web.
Cozile de prioritate oferă o modalitate de a prioritiza cererile pe baza tipului de
precedenţă. Cozile de tip „fair queuing” şi de tip „weighted queuing” îmbunătăţesc
schema de prioritate prin rezolvarea problemei traficului cu prioritate redusă prin
crearea de scheme care separă traficul în fluxuri bine identificate, astfel încât acestea
primesc o lăţime de bandă partajată convenabilă („fair”) sau echilibrată („weighted
fair”).
Class-based queuing (CBQ) a fost dezvoltat de către Network Research Group
al Lawrence Berkley Laboratory ca o modalitate de îmbunătăţire a tehnicilor existente
de management a lăţimii de bandă. CBQ propune un model în care traficul este
împărţit în ierarhii de clase. Fluxurile moştenesc caracteristicile fluxului din clasa
părinte din arbore, putând avea în acelaşi timp şi caracteristici proprii. Fluxurile sunt
identificate pe baza adreselor IP şi pe baza atributelor din antetul şi încărcarea IP.
CBQ oferă un control mai granular asupra lăţimii de bandă pe care o distribuie claselor
de fluxuri în concordanţă cu politicile de alocare. Modelul în sine este independent de
tehnicile de planificare ce rulează sub el, deci implementările pot să difere în funcţie
de arhitectură.
Managementul inteligent al legăturilor către conţinut (Content Smart Link
Management) împrumută concepte din CBQ; dar unde CBQ operează la nivel de
pachete, bazate pe tehnicile de clasificare a nivelelor 3 şi 4 (Layer 3 şi 4), CSLM
clasifică fluxurile la intrare în funcţie de conţinutul cerut, de atributele acestuia precum
şi de politicile de configurare. Planificarea efectivă a fluxurilor este gestionată de un
planificator hardware care suportă fluxuri de lăţime de bandă garantate, fluxuri
împărţite pe priorităţi şi fluxuri de tip „cel mai bun efort”. Planificarea prin hardware
este critică din punct de vedere al scalabilităţii într-o fermă de servere Web.

Echilibrarea inteligentă a încărcării conţinutului

Tehnicile simple de balansare a încărcării, precum „round robin”, „weighted


round robin” sau „cele mai puţine conexiuni – least connections” nu sunt adecvate
traficului Web. De exemplu, aplicaţiile de balansare a traficului Web trebuie să suporte
conexiuni „la întâmplare”, prin care se permite selectarea unui server indiferent de
încărcarea serverului datorată situaţiei conţinutului sau integrităţii tranzacţiilor. Din
cauza ratei disproporţionate (1:10) de fişiere accesate mai des, este de dorit existenţa
unui model de replicare care să nu necesite oglindirea în întregime a conţinutului între
serverele dintr-o fermă de servere. Acest lucru înseamnă că o tehnică de balansare a
Capitolul 4 101

încărcării trebuie să fie destul de inteligentă pentru a recunoaşte dacă un conţinut este
disponibil pe un anumit server, înainte de a face selecţia pentru răspuns.
Balansarea inteligentă a conţinutului ia în considerare anumiţi factori care au un
impact semnificativ asupra performanţei generale şi a costului total al unei ferme de
servere:
- server cache hit rate – prin redirectarea cererilor de conţinut „fierbinte”
către un server care a recepţionat de curând acest conţinut, se asigură faptul
că procentul de hit-uri din cache reduce latenţa accesului la disc pentru
conţinutul accesat cel mai frecvent. Deoarece un procent semnificativ de
fişiere (15-40%) sunt accesate numai o singură dată şi 90% din fişiere sunt
accesate numai o singură dată sau deloc, este important ca acele fişiere mai
puţin accesate să nu invalideze cache-ul server-ului. Adică, un fişier accesat
mai rar trebuie invalidat rapid de către cache-ul serverului, pentru a putea
păstra în cache fişierele accesate mai frecvent;
- distribuirea rafalelor – fluxurile cu viaţă scurtă, în rafală, pot fi gestionate
prin distribuirea lor către serverele eligibile care au servit conţinut sub un
anumit procent pentru o perioadă de timp;
- durata fluxurilor Web – cele mai multe fluxuri Web sunt de scurtă durată.
Cu toate acestea, un număr de fluxuri mai puţin frecvente şi cu viaţă lungă
au un impact mai important asupra lăţimii de bandă şi resurselor consumate.
Din acest motiv, aceste fluxuri trebuie separate de cele cu viaţă scurtă din
perspectiva balansării resurselor;
- măsurarea performanţelor serverului din punct de vedere al conţinutului –
măsurarea actuală a încărcării poate fi testată prin examinarea intervalului
de timp cerere / răspuns. Această măsurătoare este mai semnificativă în
cazul unei conexiuni directe între server şi switch. În plus, performanţa
serverului nu este uniformă pentru tot conţinutul. De exemplu, aplicaţiile de
calcul intensiv pot să fie executate mai bine de un server decât de altul. Alte
servere pot să răspundă mai bine la anumite tipuri de conţinut. În concluzie,
informaţiile de performanţă pentru server trebuie calificate în funcţie de
conţinut.
Balansarea încărcării poate fi întâlnită sub diferite forme, dar trebuie luate în
calcul următoarele întrebări:
- sunt mai bune aplicaţiile software sau hardware pentru balansare?
- trebuie preferate soluţiile integrate sau de sine-stătătoare?
- se poate utiliza o combinaţie dintre cele de mai sus?
În primul caz, luând în considerare volumele mari de trafic necesare unui
intranet, soluţiile har dware ar trebui preferate, soluţiile software putând încetini
procesele şi performanţele în anumite situaţii cu încărcare critică. În acelaşi timp, nu
există direcţii clare pentru încărcare tolerabilă, dar un interval de până la 5% pare
rezonabil.
Switch-urile, router-ele şi firewall-urile se pot întâlni în orice reţea de acces la
Internet sau într-un intranet. Integrarea controlului de trafic nu ar mai necesita
componente adiţionale, dar ar genera încărcare adiţională. Soluţiile integrate ar putea
conţine şi un monitor pentru schiţarea încărcării în timp real. Soluţia simplă este
102 Managementul informaţiilor la nivelul organizaţiei

sensibilă din punct de vedere al defectelor, dar ar oferi trafic şi gestionarea încărcării
fără trafic adiţional.
În evaluarea alternativelor se pot lua în considerare următoarele atribute:
- utilizarea switch-urilor cu balansarea încărcării
o avantaje:
 balansarea încărcării este efectuată printr-un dispozitiv
care oricum este necesar în reţea;
 management centralizat;
 oportunitate pentru controlul şi garantarea calităţii
serviciilor;
o dezavantaje:
 performanţele pot fi afectate de funcţiile de
management;
 soluţie sensibilă din punct de vedere al defectelor;
- utilizarea firewall-urilor cu balansarea încărcării:
o avantaje:
 balansarea încărcării este efectuată printr-un dispozitiv
care este prezent în cele mai multe reţele;
 management centralizat;
 cuprinde funcţii şi servicii speciale, precum
managementul traficului şi balansarea încărcării bazată
pe aplicaţii;
o dezavantaje:
 switch-urile sunt încă necesare;
 soluţie sensibilă din punct de vedere al defectelor;
 performanţele depind de configuraţia hardware şi a
sistemului de operare;
- utilizarea „traffic shapers” cu balansarea încărcării:
o avantaje:
 balansarea încărcării este efectuată printr-un dispozitiv
care este prezent în cele mai multe reţele;
 management centralizat;
 oferă modelarea traficului şi balansare pentru accesul la
Internet şi intranet, pe lângă accesul la server;
o sezavantaje:
 în cele mai multe cazuri, switch-urile şi firewall-urile
sunt necesare;
 soluţie sensibilă din punct de vedere al defectelor;

Capacităţi de acces pentru reţele

Experienţa arată faptul că, de cele mai multe ori, reţelele de acces pentru
intraneturi cauzează congestii. Mai mult, aceste părţi ale intraneturilor sunt inadecvate
sau nu sunt sub controlul utilizatorilor, ci al distribuitorilor de servicii Internet (ISP).
Lăţimea de bandă critică trebuie gestionată cu grijă deoarece satisfacţia utilizatorilor şi
Capitolul 4 103

cheltuielile operaţionale pentru aceasta sunt direct proporţionale. În cazul în care


utilizatorii deţin controlul, provocarea constă în selectarea tehnologiilor şi a reţelelor
de acces pentru intranet.
Una din următoarele tehnologii va fi aleasă cu siguranţă de utilizatori sau de
ISP:
- circuite dedicate de tip T – sistemele purtătoare T1/E1 sunt reţele de
mare capacitate create pentru transmisia digitală de voce, date şi
video. Implementările iniţiale au digitizat semnalele de voce pentru a
beneficia pe deplin de tehnologia digitală. Termenul T1 a fost utilizat
de companiile de telefonie pentru a descrie un echipame nt purtător
specific. Astăzi termenul este utilizat pentru a defini un sistem
purtător general, o rată de transfer, precum şi diverse convenţii. Un
termen mai concis este DS1, care descrie un semnal digital
multiplexat care este purtat de un purtător de tip T. Ratele de transfer
tipice sunt:

DS1 T1 1.544 Mbit/s


DS2 T2 6.312 Mbit/s
DS3 T3 44.736 Mbit/s
DS4 T4 274.176 Mbit/s

Europa şi Japonia folosesc rate de transfer diferite, dar acest lucru nu schimbă
caracteristicile de bază pentru această tehnologie. Stream-urile de date de download şi
de upload pot fi împărţite pentru diferite lăţimi de bandă.
- ISDN – scopul iniţial al ISDN a fost de a oferi o interfaţă digitală
între un utilizator şi un nod de reţea pentru transportul digital de voce
şi imagini. In momentul de faţă este utilizat pentru o gamă largă de
servicii – toate tipurile de comunicaţii sunt suportate de ISDN, fiind
implementată ca o tehnologie evoluată a reţelelor de telefonie
digitală. Multe tehnici digitale suportate de T1 şi E1 sunt utilizate şi
de ISDN: rate de semnalizare, coduri de transmisie, conectori fizici.
Această tehnologie utilizează un număr diferit de multiplii de lăţime
de bandă de 64Kbps, putând de asemenea să facă diferenţa între
ratele de bază şi primare care satisfac necesităţile de upstream şi
downstream.
- Frame relay – scopul unei reţele de tip „frame relay” este de a oferi
utilizatorilor finali o reţea privată virtuală (VPN) capabilă să suporte
aplicaţii care necesită rate de transfer mari. Design-ul acestui tip de
reţea este bazat pe faptul că sisteme de transmisie a datelor din
prezent conţin mult mai puţine erori decât conţineau în trecut, iar
reţelele de tip „frame relay” profită de acest lucru prin eliminarea
verificărilor de eroare şi corecţie, editare sau retransmisie, care nu
sunt necesare astăzi. Este utilizată în principal ca şi tehnologie de
transmisie a datelor, iar dacă sunt îndeplinite cerinţele de
performanţă, poate fi utilizată şi în tranzacţii financiare;
104 Managementul informaţiilor la nivelul organizaţiei

- ATM (Asynchronous Transfer Mode) – scopul ATM este de a oferi o


reţea de viteză mare, cu întârziere mică, care să suporte orice fel de
trafic (date, voce, video etc.). ATM segmentează şi multiplexează
traficul în unităţi mici şi de mărime fixă numite celule. O celulă are
53 octeţi, cu 5 octeţi rezervaţi pentru antet. Fiecare celulă este
identificată prin identificatori de circuite virtuale conţinuţi în fiecare
antet. O reţea ATM utilizează aceşti identificatori pentru a transmite
traficul prin switch-uri de mare viteză între echipamentele de emisie
şi recepţie (Customer Premises Equipment – CPE). ATM oferă
operaţii limitate de detecţie a erorilor. În acelaşi timp, nu oferă
servicii de retransmisie, prin antet putând fi executate puţine operaţii.
Intenţia acestei tehnologii este de a implementa o reţea care să fie
destul de rapidă pentru a suporta rate de transfer multi-megabit.
Rezervarea lăţimii de bandă poate să fie diferită pentru downstream
şi upstream.
- Cablu – distribuitorii de servicii prin cablu au intrat prin această
tehnologie în competiţia pentru transferul de voce şi date. Prin
modem-urile de cablu se asigură transformarea comunicaţiei în sens
unic într-o comunicaţie în dublu sens. Din punct de vedere practic nu
există limitări pentru lăţimea de bandă, iar datorită faptului că natura
acestei tehnologii este distribuţia (downstream), se potriveşte foarte
bine în filosofia Internet;
- xDSL (Digital Subscriber Line) – este o tehnologie care permite
amestecarea datelor, vocii şi a fluxurilor video prin linii telefonice.
Există diferite tipuri de DSL, fiecare potrivit pentru aplicaţii diferite.
Toate tehnologiile DSL rulează pe linii de cupru şi utilizează
modulaţii speciale pentru creşterea ratei de transfer. Asymmetric
Digital Subscriber Line (ADSL) este cea mai mediatizată schemă
DSL şi este utilizată ca mijloc de transport pentru legarea diferitelor
locaţii care necesită viteze mari pentru acces la Internet / intranet.
ADSL asigură lăţimi de bandă diferite pentru downstream (de la 1.5
Mbit/s până la 8Mbit/s) şi pentru upstream (între 16 şi 640 Kbit/s), în
funcţie de calitatea liniei şi distanţă. ADSL furnizează trei canale de
informaţii – două pentru date şi unul pentru voce, deci performanţa
transmisiei de date nu este afectată.
În tabelul următor se poate observa o comparaţie a facilităţilor oferite de
tehnologiile de mai sus.
Intraneturile utilizează aceleaşi componente de reţea ca şi orice altă reţea
standard de tip client /server, în care clienţii sunt browser-ele care oferă acces unificat
la informaţiile menţinute pe serverele Web. Serverele web facilitează accesul la alte
tipuri de server, precum cele de baze de date sau de aplicaţii, convertindu-le conţinutul
în HTML şi XML.
Capitolul 4 105

Criteriu Circuite ISDN Frame ATM Cablu


T Relay
Potrivire Mediu Mare Mare Excelent Excelent
Maturitate Mare Mare Mare Medie Mică
Scalabilitate Mare Medie Medie Excelent Medie
Limitare distanţă Nici una Nici una Nici una Nici una Unele
Costuri Mari Mici Medii Mari Mici
Tabelul 8: Facilităţi oferite de di verse tehnologii de transmisie a datelor.

Soluţii pentru managementul informaţiilor

Soluţiile tehnologice la problemele de afaceri care sunt asociate cu producerea,


stocarea şi distribuirea de informaţii s-au concentrat de-a lungul timpului, în diferite
tipuri de software. Totuşi, în zilele noastre, liniile de demarcaţie între aceste segmente
de produse devin din ce în ce mai şterse, existând o confuzie din ce în ce mai ridicată
în ceea ce priveşte segmentul de produse dedicat managementului informaţiilor.
Produsele pentru managementul informaţiilor se pot împărţi în următoarele
categorii, pe care le vom discuta pe scurt şi în continuare:
- Digital Asset Management (DAM);
- Document Management (DM);
- Knowledge Management (KM);
- Software Configuration Management (SCM);
- Digital Right Management (DRM);
- Content Management (CM).

Digital Asset Management (DAM)

Cunoscute şi sub numele de Asset Management (AM) sau Media Asset


Management (MAM), aceste produse ar trebui utilizate în special de companiile al
căror principal obiect de activitate sunt bunurile digitale. Companii precum cele de
entertainment sau media, ar trebui să organizeze şi repoziţioneze bunurile produse în
scopul eficientizării costurilor şi creşterii veniturilor.
Aplicaţiile din această categorie sunt potrivite pentru managementul
conţinutului multimedia şi, din ce în ce mai mult, au legături sau tind să devină sisteme
de producţie specializate în crearea diverselor tipuri de media. Astfel, în cazul în care
streaming-ul video sau transmiterea de conţinut multimedia sunt principalele produse
ale unei companii, aceasta va avea nevoie cu siguranţă de un sistem DAM. Uneori
aceste sisteme se pot îmbina şi cu sistemele de tip Content Management, în vederea
oferirii unei cât mai bune productivităţi.
106 Managementul informaţiilor la nivelul organizaţiei

Document Management

Produsele de tip Document Management au ca scop o mai bună gestionare a


creării şi întreţinerii documentelor din organizaţii, cu ajutorul diverselor baze de date
şi a motoarelor de tip workflow care încapsulează metadate şi reguli de afaceri.
Sistemele de tip DM sunt extrem de utilizate în industrii precum cea a
asigurărilor, industrii care se bazează într-o foarte mare măsură pe documente
(document-centric). În versiuni mai avansate, aceste sisteme oferă şi avantajele şi
puterea SGML şi XML. DM este un precursor important al Web Content Management
(WCM), multe din cele mai importante facilităţi, precum urmărirea automată a
fluxurilor venind din aplicaţiile DM.
Un dezavantaj major al produselor DM este înţelegerea conţinutului numai ca
fişiere şi nu ca părţi discrete de informaţie; produsele care au avut o apropiere mai
granulară şi mai flexibilă în acest caz s-au dezvoltat mai bine în direcţia publicării
bazate pe web.

Knowledge Management (Managementul cunoştinţelor)

Scopul Knowledge Management este de a captura şi distribui cunoştinţele


între indivizii dintr-o organizaţie, în funcţie de un anumit set de reguli. Această
categorie de produse este utilizată în special în industriile orientate spre cunoştinţe,
precum firmele de servicii profesionale sau cele de producţie hi-tech.
Piaţa produselor KM s-a dezvoltat şi în direcţia produselor numite „Enterprise
Information Portals” (EIP), care utilizează şi aplică o interfaţă web pentru conţinutul
disponibil în organizaţie, deseori prin utilizarea unui server de aplicaţii care înglobează
şi alte funcţii. Din perspectiva utilizatorilor, poate cea mai importantă facilitate a unui
EIP este cea oferită de motorul de căutare şi, într-adevăr, câţiva dintre producătorii de
motoare de căutare au adoptat numele de „produs EIP”.
Intersecţia dintre portalurile la nivel de organizaţie şi CM nu este vidă,
conţinutul din interiorul aplicaţiilor de tip portal (versionarea, workflow, controlul
prezentării, introducerea datelor, validarea, arhivarea conţinutului) fiind realizat prin
intermediul CM, în timp ce sistemul KM este utilizat pentru regăsirea datelor,
permiţând diferite vizualizări şi personalizări ale datelor.

Software Configuration Management

Cunoscute şi sub numele de „Software Change Management” sau „Source Code


Management”, instrumentele din această categorie permit programatorilor să lucreze în
echipe, pe baza unui sistem de coordonare care permite gestiunea proiectelor la care
lucrează. Aceste instrumente şi-au lărgit nişa de piaţă deoarece proiectele IT au
devenit din ce în ce mai complexe şi pe măsură ce operaţiile de dezvoltare ale
aplicaţiilor web au început să înglobeze metodologii formale.
Capitolul 4 107

Figura 54: Interfaţă portal aplicată unui sistem CM.

Setul de facilităţi al SCM oglindeşte unele faţete ale managementului


conţinutului, precum fluxurile de lucru, versionarea şi controlul versiunilor.

Digital Rights Management (DRM)

Instrumentele DRM permit proprietarilor de conţinut să regleze şi să controleze


distribuţia de informaţii prin aplicarea de drepturi de acces granulare precum şi de
diverse privilegii asupra diverselor părţi de conţinut. Unele din aceste soluţii lucrează
la nivel de server (în reţea şi în Internet), altele controlează distribuirea materialelor la
nivel de desktop iar altele utilizează o combinaţie între aceste două metode. Aplicarea
acestor tehnologii la nivel de server este cunoscută şi sub numele de managementul
privilegiilor (priviledges management).

Content Management (CM)

CM este centrul universului managementului informaţiilor digitale, cel puţin


acum. După cum s-a putut deduce si de mai sus, un sistem de management al
conţinutului este o colecţie de reguli de afaceri şi procese de editare, toate având ca
scop eficientizarea accesului la informaţie.
108 Managementul informaţiilor la nivelul organizaţiei

Oferta de produse şi facilităţi vari ază în funcţie de producător, dar cele mai
multe pachete CM au adoptat facilităţi cheie din segmentele KM, DM, DAM, SCM şi
DRM.
Instrumentele de management al conţinutului conţin şi alte funcţii importante,
precum:
- şabloane (template);
- separarea conţinutului şi prezentării;
- publicarea web;
- sindicalizare.

DAM DM KM SCM CM DRM


Nu me Dig ital Asset Document Knowledge Software Web Content Dig ital
sub care Management Management Management Configurat ion Management Rights
sunt , Asset , Enterprise , Enterprise Management, , Enterprise Management
cunoscute Management Document Information Source Code Content , Priv iledges
, Meida Management Portal Management, Management Management
Asset Change
Management Management
Scopul de Reducerea Gestiunea Expunerea Reducerea Alinierea Reglează şi
bază costurilor de producţiei, cunoştinţelor costurilor ciclu lui de controlează
producţie şi editării, latente din tehnice/ bug- viaţă al distribuirea
realizarea distribuirii şi organizaţie urilor/ conţinutului informaţ iilor
unei mai arhivării către cei care timpului de web şi aplicarea
mari valori documentelo au nevoie de oprire şi (producţie, de drepturi
rezu ltate prin r de bază, în ele, la îmbunătăţirea publicare, de acces
digitalizarea, locul mo mentul productivităţii distribuire) granulare.
catalogarea, personalului, potrivit şi printr-un cu scopul
convertirea, aplicând într-un sistem afacerii,
trans- standardizări format documentat dând o mai
formarea şi şi reguli de utilizab il. de „platform mare valoare
distribuirea afaceri builds” investiţiilo r
bunurilor online.
med ia
Producăt Artesia, Lotus, Plu mtree, Rational, Vignette, eMeta,
ori de Ascential FileNet, Ep icentric, Merant, Interwoven, Recip rocal
referinţă Activa Oracle Starbase, Documentu
Serena m
Utiliza - Entertain- Firme de Organizaţii Echipe de Ed itori, Ed ituri,
tori tip ici ment, Med ia, avocatură, care doresc dezvoltare şi med ia, site- intranet-uri
publicitate, asigurări, să întreţinere uri majore, sau extranet-
tipografii, alte industrii implementez software vortal-uri, uri.
edituri. bazate pe o e un intranet pieţe B2B
mu lţime de sau extranet
regulamente
Informa- Bunuri Bunuri E-mail, Cod sursă, Obiecte de Documente
ţii ţ intă med ia med ia documente, fişiere de conţinut, sau obiecte
(fişiere) şi (fişiere) şi date configuraţii, fişiere, date de conţinut
metadatele metadatele relaţionale, documentaţie relaţionale discrete
asociate asociate ERP, alte
sisteme
Utiliza - Manageri Producători Knowledge Dezvo ltatori Contribuitori Dezvo ltatori
tori finali pentru de workers de software şi de conţinut, de conţinut,
interni editare, documente, ingineri de manageri de manageri
producţie, editori, sistem market ing,
market ing distribuitori producţie
Capitolul 4 109

Utiliza - Clienţi, Clienţi Clienţi, Contractori Vizitatori ai Consumatori


tori finali parteneri parteneri externi site-urilo r de conţinut
externi web
Datează 1990 1985 1992 1980 1995 1997
de la

Portaluri

Portalurile, indiferent de tipul acestora, au în esenţă aceleaşi funcţionalităţi,


variaţia percepută între diferitele tipuri fiind doar de suprafaţă. Deşi conţi nutul,
structura şi prezentarea portalurilor poate să varieze în mod drastic, în funcţie de
design şi de necesităţi, infrastructura şi mecanismele portalurilor sunt aceleaşi pentru
un portal la nivel de organizaţie, pentru un Internet call center, un portal intranet de tip
b2b, un portal extranet sau un portal de tip self-service.
În comparaţie cu paginile de web statice, portalurile trebuie să ofere funcţii de
bază cum ar fi agregare, personalizare, căutare, colaborare şi securitate. Nivelul exact
al funcţionalităţii acestor servicii de bază necesare pentru un anumit portal poate varia
în funcţie de tipul portalului, mai ales când este vorba de securitate, autentificare,
colaborare sau personalizare. Un portal intranet sau extranet poate necesita mai multă
securitate şi personalizare decât un portal de tip self-service care oferă informaţii
publice. Pe de altă parte, un portal self-service, care gestionează date financiare
personale şi permite persoanelor să-şi plătească facturile prin intermediul lui, poate
necesita la fel de multă personalizate şi securitate ca şi un portal intranet utilizat doar
de angajaţi.
Ceea ce subliniem aici este faptul că portalurile vor oferi întotdeauna
funcţionalităţi unificate, unitare, indiferent care este numele acestora. De asemenea,
este importat de apreciat această unitate, deoarece portalurile corporative, mai ales cele
de nouă generaţie bazate pe XML şi pe servicii Web, vor începe să consolideze diferite
tipuri de portaluri într-o singură entitate unificată, pe baza personalizării bazate pe
autentificare.
Funcţiile cu valoare adăugată asociate cu un anumit portal pot avea
aplicabilitate mai largă, indiferent de tipul de portal. Spre exemplu, funcţionalitatea
familiară de tip „shopping-cart” oferită de site-urile de comerţ electronic, în
accepţiunea clasică, ar putea fi restricţionată la portalurile de comerţ electronic de tip
b2c sau portaluri de afaceri de tip b2b.
110 Managementul informaţiilor la nivelul organizaţiei

Figura 55: Coşul de cumpărături (shopping cart).

De obicei persoanele nu asociază această funcţionalitate cu un portal intranet,


utilizat numai de angajaţi. În acest tip de portal, managementul şi administrarea
asigurărilor angajaţilor este una din cele mai populare şi productive aplicaţii. Orice
companie cu mai mult de 250 angajaţi care menţine un portal intranet poate să ofere
angajaţilor opţiuni diferite în ceea ce priveşte tipurile de asigurare oferite angajaţilor
(scheme de asigurare, asigurare stomatologică sau de sănătate). Angajaţii aleg aceste
tipuri de asigurări prin intermediul coşului de cumpărături, la fel ca şi alegerea
produselor dintr-un site de comerţ electronic.
Acceptarea şi procesarea cărţilor de credit este o altă funcţionalitate care este în
mod normal asociată cu site-urile de comerţ electronic. Din ce în ce mai multe
organizaţii încurajează angajaţii să achiziţioneze produse cu sigla companiei sau chiar
produse ale companiei prin intermediul portalului intern, unele companii oferind chiar
discount-uri sau promoţii speciale. Această facilitate internă este în cele din urmă
oferită angajaţilor pe baza operaţiunilor de comerţ electronic, chiar dacă funcţionează
într-un portal de tip business-to-employee.
Cele de mai sus încearcă să demonstreze faptul că linia care demarca portalurile
pe baza funcţionalităţii începe să se estompeze, portalurile devenind multifuncţionale
şi multiscop. Noua generaţie de portaluri la nivel de organizaţie va deveni centrul
acestor portaluri totul-în-unul, astfel încât, în loc să se menţină portaluri separate, cu
conţinut şi funcţionalităţi duplicat pentru diferite comunităţi de utilizatori (parteneri,
clienţi, investitori etc.) se pot reduce costurile şi complexitatea prin crearea unui singur
portal consolidat, dar totuşi partiţionat. În cele din urmă contează că pentru o
companie nu există imperative tehnice sau de implementare în ceea ce priveşte
menţinerea mai multor tipuri de portalului. Tehnologiile care şi-au dovedit stabilitatea,
sub forma cadrelor de lucru de tip portal ale IBM, SAP, BEA, Oracle, Plumtree sau
Capitolul 4 111

Microsoft, ca să enumerăm numai câteva, sunt disponibile pentru construirea de


portaluri atât pentru comunităţi Internet de utilizatori, cât şi pentru cele externe.

Portaluri publice şi portaluri la nivel de organizaţie

Cea mai mare problemă care apare în diferenţierea tipurilor de portaluri provine
din definiţii şi percepţii diferite asupra acestora. Pentru a evita aceste confuzii, cel mai
sigur drum pe care-l putem urma este de a defini tipurile de portal diferite pe măsură
ce înaintăm în explicaţii. Astfel, cea mai semnificativă distincţie este între portaluri
publice şi portaluri interne sau portaluri publice şi la nivel de organizaţie.
În cazul în care utilizatorul are o experienţă semnificativă cu site -urile Internet
de tip Yahoo!, MSN sau AOL, aceste site-uri pot fi considerate portaluri publice.
Portalurile publice sunt echivalentul bibliotecilor publice, în care oricine poate veni şi
viziona datele pe ecran. În zilele noastre toate aceste portaluri publice mari oferă,
conţinut şi servicii personalizate membrilor sau utilizatorilor înregistraţi, pentru a
promova loialitatea utilizatorilor.
Spre deosebire de portalurile publice, deschise tuturor utilizatorilor, există şi
portaluri intranet, adică portaluri ale organizaţiilor cu interfaţă de tip web, care sunt
accesibile publicului larg. După acest criteriu, portalul FedEx.com, de exemplu, este
un portal public.

Figura 56: Portalul public "my.yahoo.com".

Această caracterizare este totuşi logică, iar pentru rezolvarea problemei în


privinţa definiţiei portalurilor la nivel de organizaţie, aceasta poate fi extinsă conform
figurii următoare. Figura defineşte taxonomia de bază în ceea ce priveşte portalurile şi
scoate în evidenţă diferenţele dintre portaluri Internet şi portaluri la nivel de
organizaţie cu interfeţe externe.
112 Managementul informaţiilor la nivelul organizaţiei

Portaluri

Portaluri Internet publice Portaluri la nivel de organizaţie


(Portalul este afacerea) (portalul ajută afacerea)

Deschise către public Private

Parteneri

Numai angajaţi

Figura 57: Taxonomia de bază a portalurilor. Separarea portalurilor publice de cele


pri vate.

Între portalurile publice şi cele la nivel de organizaţie, dar care sunt accesibile
din Internet, există o demarcaţie semnificativă, în funcţie de tipul de model de afacere.
Astfel, în cazul unui portal precum Yahoo!, afacerea principală a organizaţiei este
portalul însuşi.
Un portal la nivelul unei organizaţii în sine nu este scopul principal al
organizaţiei respective, indiferent că acesta este accesibil publicului larg sau nu.
Portalul FedEx.com, în ciuda popularităţii sale, nu este partea principală din spatele
FedEx. Acelaşi lucru este valabil şi pentru Amazon.com: chiar dacă prezenţa sa pe
web este realizată prin intermediul unui portal de comerţ electronic cu o mulţime de
legături de publicitate, partea principală a afacerii este vânzarea de cărţi, electronice
sau altele. Pe de altă parte, afacerea principală a Yahoo! sau Excite este a vinde
publicitate, sindicalizare şi afiliere la portalurile respective.
Pentru diferenţierea portalurilor Internet publice de cele la nivelul
organizaţiilor, pot fi aplicate şi alte criterii. Astfel, portalurile la nivel de organizaţie
sunt specifice organizaţiei respective şi evoluează în jurul organizaţiei pe care o
reprezintă. Misiunea principală a unui portal corporativ care este deschis către public
este de a promova produsele, serviciile, imaginea şi cultura organizaţiei respective. În
contrast, scopul expres al unui portal Internet este de a transmite cât mai mult conţinut
posibil în vederea atragerii şi reţinerii unui număr cât mai mare de utilizatori web.
Deoarece portalurile Internet publice acoperă o asemenea gamă largă de
subiecte şi servicii de interes general, acestea mai sunt denumite şi portaluri orizontale.
Prin această definiţie, portalurile corporative devenind portaluri verticale sau vortaluri,
deoarece scopul este îngustat şi restricţionat de scopul specific al afacerii. Cu toate
acestea, definiţiile de tip orizontal-vs.-vertical nu sunt la fel de clare ca şi cele care fac
demarcarea între portalurile publice şi cele private. Motivul este acela că există
anumite portaluri Internet publice care au ca ţintă numite constituente. iVillage.com,
un portal de succes destinat femeilor, poate fi un bun exemplu în acest scop. iVillage
este considerat de către unele persoane ca fiind un portal vertical, date fiind adâncimea
şi gama largă de conţinut, ne mai luând în consideraţie şi modelul de afaceri. Alte
Capitolul 4 113

persoane pot să îl considere şi portal orizontal, în ciuda specializării înguste a


conţinutului.
Figura următoare este bazată pe imaginea de mai sus, pentru a introduce
conceptele de portal vertical şi portal orizontal. Alte exemple de portaluri verticale pot
fi considerate guru.com, cars.com, boats.com etc.

Figura 58: portaluri verticale şi orizontale

Tipuri de portaluri corporative

Astăzi există o mulţime de portaluri al căror scop pe termen mediu şi lung este
consolidarea, precum am menţionat şi mai sus. Această diversitate de tehnologii
reflectă în esenţă evoluţia tehnologică cu adoptarea cu grijă a tehnologiei. Principala
problemă a portalurilor corporative a fost accesul public prin Internet. Deci, primele
două generaţii de portaluri la nivel de organizaţii, din intervalul de timp 1995 -1999, au
fost portaluri intranet care puteau fi utilizate doar de către angajaţi. Portalurile intranet
de astăzi pot fi caracterizate ca portaluri business-to-employee, acest termen câştigând
teren după larga răspândire a unor termeni precum business-to-business sau business-
to-consumer.
Restricţionarea portalurilor corporative la utilizatorii interni şi, posibil, la
anumiţi parteneri selectaţi, avea sens în zilele de început ale acestei tehnologii. Mai
mult, aceasta era şi perioada în care intraneturile, în general, erau la mare modă, iar
corporaţiile au adoptat rapid reţelele locale bazate pe IP. Deoarece portalurile intranet
dominau cultura organizaţională, aceste portaluri au fost numite în mod natural
portaluri de întreprindere sau portaluri corporative.
Prima generaţie de portaluri intranet s-a concentrat pe asigurarea conectivităţii
universale în organizaţie şi pe oferirea accesului la conţinutul web din ce în cel mai
bogat. Funcţionalitatea tranzacţională era iniţial limitată la operaţii simple, precum
114 Managementul informaţiilor la nivelul organizaţiei

căutarea în agende de telefon sau transmiterea cererilor pentru concedii. Mai apoi, au
fost descoperite potenţialul portalurile în ceea ce priveşte funcţiile legate de resurse
umane sau administrative.
Nu a trecut mult timp până ce portalurile au devenit baza pontajului electronic
de mare acurateţe, administrarea asigurărilor angajaţilor, completarea rapoartelor,
publicarea de locuri de muncă în interiorul organizaţiei, monitorizarea şi aplicaţii de
gestiunea a resurselor. În cazul companiilor hi-tech care au oferit opţiuni de stocuri sau
acţiuni angajaţilor, o altă aplicaţie larg utilizată a fost aplicaţia de management şi
schimb a acţiunilor sau hârtiilor de valoare emise de către companie prin intermediul
portalului. De asemenea, unele companii care s-au bazat pe mainframe-urile IBM sau
pe sistemele din seria IBM AS/400 (acum zSeries) pentru gestiunea aplicaţiilor, au
oferit acces la acele aplicaţii prin intermediul portalului intranet cu ajutorul diverselor
soluţii de tip web-to-host. Soluţiile iniţiale de tip web-to-host, care se bazau în
totalitate pe o soluţie de acces prin intermediul browser-ului, s-au dezvoltat iniţial în
două varietăţi:
1. emulatoare de tip thin-client bazate pe Java sau ActiveX, care puteau
fi menţinute pe maşina client după ce erau iniţial descărcate de pe
serverul web odată cu crearea unei noi versiuni (figura următoare);
2. soluţii de tip „zero footprint”, prin care nu se instala nici o aplicaţie
prin intermediul browser-ului, fiind în totalitate bazate pe HTML.
Aceste soluţii converteau stream-urile de date de la nivelul
terminalelor în HTML şi invers, astfel încât utilizatorii portalurilor să
interacţioneze în mod direct cu aplicaţiile host direct prin fereastra
browser-ului.
Pe lângă cele două soluţii de mai sus, există astăzi şi o a treia opţiune în ceea ce
priveşte accesul la calculatoare mainframe prin intermediul portalurilor. Aceasta este
integrarea host-urilor sau integrarea aplicaţiilor de întreprindere (enterprise application
integration sau EAI), în care orientările de tip thin-client sau zero-footprint sunt încă
utilizate, dar soluţia se concentrează pe reutilizarea logicii aplicaţiilor din
calculatoarele de tip host în e-aplicaţii sau servicii web.
Cea de-a doua generaţie de portaluri business-to-employee, construită pe baza
expertizei şi aşteptărilor din ce în ce mai mari ale prime generaţii, a început să ofere
funcţii specializate. Cele două tipuri de portaluri care au câştigat supremaţia acestei
perioade sunt portalurilor colaborative şi portalurile de tip business intelligence. Tot
acum, termenul de „enterprise information portals (EIP)” câştigă popularitate, fiind
conceput sub forma unei umbrele colective pentru aceste două noi tipuri de portaluri.
Portalurile colaborative sunt specializate în sprijinirea angajaţilor organizaţiei în
găsirea, organizarea, partajarea şi actualizarea informaţiilor, uneori nestructurate, din
diverse surse, precum e-mail, documente de birou, foi de calcul tabelar, calendare,
specificaţii de produs sau informaţii de contact.
Capitolul 4 115

Figura 59: Soluţie de tip web-to-host folosind OnWeb de la NetManage pentru conversia host-
to-HTML, împreună cu plug-in pentru FrontPage.

Instrumentele de colaborare sunt componente integrante ale portalurilor


corporative. Astăzi, pentru activarea facilităţilor de colaborare, se poate implementa un
portal corporativ cu scopuri multiple, în care instrumentele de colaborare sunt incluse,
fiind baza întregului portal. Aceste instrumente de colaborare nu vor fi folosite numai
de angajaţi ci şi de parteneri, colaboratori sau investitori, care vor avea acces selectiv
la anumite instrumente, dintre care e-mail-ul devine mediul de comunicare
omniprezent.
Scopul portalurilor de tip business intelligence este de a permite managerilor şi
directorilor organizaţiilor în care sunt implementate să ia decizii în timp util, pe baza
accesului la cele mai pertinente date existente în organizaţie. În consecinţă, aceste
tipuri de portaluri sunt specializate în suport pentru o gamă largă de tipuri de
informaţii, bazate pe indexarea conţinutului, cross-linking şi facilităţi de căutare în
vederea facilitării accesului şi analizei datelor. Datele de tip business intelligence
disponibile în aceste tipuri de portalului cuprind date financiare analizate deja,
performanţe ale lanţului de aprovizionare, rapoarte de vânzări, analize de piaţă,
statistici de producţie, starea stocurilor, trenduri ale relaţiilor cu clienţii sau analize de
suport pentru produse. În plus, pentru luarea deciziilor şi analiză, aceste portaluri
cuprind o serie de instrumente de tip business intelligence pentru analiză analitică
online (OLAP), generarea rapoartelor şi data mining.
Ca şi portalurile colaborative, portalurile business intelligence nu vor rămâne
portaluri strict specializate, deoarece corporaţiile se îndreaptă din ce în ce mai mult
spre portaluri cu facilităţi XML. Instrumentele de tip business intelligence, ca şi
instrumentele de colaborare, vor deveni servicii de bază în aceste portaluri, servicii
care vor fi disponibile unei game largi de utilizatori, pe bază de perso nalizare şi
drepturi obţinute în urma autorizării.
116 Managementul informaţiilor la nivelul organizaţiei

Partiţionarea portalurilor colaborative

Abilitatea de a converge către un singur portal, consolidat şi orientat către mai


multe scopuri, care să fie utilizat atât de utilizatorii interni, cât şi de cei externi
organizaţiei depinde în mod evident de capacitatea organizaţiei de a menţine o
compartimentare strictă între comunităţile de utilizatori. Figura următoare extinde
taxonomia tipurilor de portal dezvoltată mai sus pentru a arăta convergenţa portaluri lor
corporative către un portal partiţionat şi cu scopuri multiple.

Figura 60: Trendul către portaluri corporative consolidate, dar partiţionate.

Partiţionarea eficientă a portalurilor corporative se realizează cel mai bine pr in


intermediul autentificării şi personalizării, utilizate în tandem.

Autentificarea utilizatorilor

Toate soluţiile actuale de tip portal oferă personalizare şi funcţii de securitate,


între care autentificarea este una din opţiunile de securitate. Pe lîngă acestea, nume
respectate în securitatea reţelelor, precum RSA Security, Tivoli sau CheckPoint, oferă
sisteme de autentificare bazate pe politici care pot fi utilizate împreună cu serverele de
tip portal. Cele mai multe sisteme de autentificare, mai ales cele create de specialişti în
securitate, oferă mai multe opţiuni pentru identificarea şi validarea utilizatorilor,
printre care enumerăm scheme de tip username/parolă, certificate digitale la nivel de
client sau autentificarea bazată pe jetoane SecurID de la RSA.
Certificatele digitale sunt „documente” oficiale electronice emise de o
organizaţie sau de către o entitate care se ocupă special de securitate (VeriSign, Tivole
SecureWay Trust Authority etc.), care permit identităţilor indivizilor sau afacerilor să
îndeplinească tranzacţii securizate prin web. Ele sunt în esenţă un înlocuitor al
Capitolul 4 117

combinaţiei username/parolă. Baza certificatelor digitatele este infrastructura de chei


publice (PKI), care a devenit rapid standardul acceptat pe Internet pentru sec uritate şi
criptare.
La începutul anului 2002, autentificarea SecurID de la RSA era deja utilizată de
peste 10 milioane utilizatori ai web-ului din întreaga lume. Această autentificare mai
este cunoscută şi sub numele de autentificare cu doi factori, deoarece necesită ca
utilizatorul să se autentifice folosind doi factori unici, unul deasupra celuilalt. Unul din
factori ar fi un element cunoscut de utilizator (parolă sau PIN, de exemplu), iar celălalt
ceva deţinut de utilizator. Cardurile ATM, deşi nu sunt bazate pe tehnologia SecurID
de la RSA, sunt un exemplu de autentificare cu doi factori: PIN-ul este cunoscut de
utilizator, iar cardul ATM este cel de-al doilea factor, deţinut de utilizator. În realitate,
RSA oferă şi un sistem bazat pe carduri ATM care conţin un chip (smart-card-uri),
carduri utilizate într-un cititor conectat la calculatorul utilizatorului. Deşi acest sistem
oferă o securitate excepţională, este complicat şi scump, fiind utilizat doar selectiv,
pentru păstrarea celor mai importante informaţii.
Sistemul SecurID de la RSA funcţionează în general pe baza unei parole
definite de utilizator (factorul cunoscut) şi a unui jeton (factorul deţinut). Jetonul este
un cod sincronizat în funcţie de timp, care este generat periodic (la câteva minute, de
obicei) şi care începe cu un cod unic oferit de RSA. RSA poate determina validitatea
unui jeton pe baza codului temporar introdus de utilizator. Un jeton valid dovedeşte că
utilizatorul deţine factorul pe care ar trebui să-l deţină, acesta devenind echivalentul
benzii magnetice de pe un card ATM. Pentru a fi autentificat cu succes, utilizatorul
trebuie să introducă codul actualizat (jetonul, adică) şi parola specifică. Jetoanele RSA
pot fi generate prin utilizarea unui dispozitiv (figura) oferit de RS A sau a unui
software care poate fi rulat pe PC-uri, PDA-uri sau chiar pe telefoane inteligente.

Figura 61: Dispozitive pentru generarea jetoanelor.

Fiind o extensie normală a schemei de securitate bazată pe parolă, utilizator ii


pot fi instruiţi cu uşurinţă pentru utilizarea autentificării cu doi factori. În cazul unei
scheme care cuprinde o aplicaţie pentru generarea jetoanelor, utilizatorii ar putea să
introducă numai parola personală sau PIN-ul, deoarece software-ul de securitate de la
nivel de client va genera în mod automat jetonul, adăugându-l la parola introdusă de
utilizator şi transmiţându-le către serverul de securitate, criptate, în vederea realizării
autentificării. În ciuda simplităţii mecanismului, din punct de vedere al utilizatorului
final, autentificarea bazată pe doi factori este o schemă mult mai puternică decât cea
bazată pe un singur factor (cea care foloseşte doar parola). Companii precum Cisco au
implementat deja o astfel de schemă în vederea autentificării utilizatorilor în portalul
intranet pentru angajaţi al organizaţiei.
118 Managementul informaţiilor la nivelul organizaţiei

Din cele de mai sus reiese faptul că există pe piaţă diverse tehnologii de
securitate prin care se poate accesa un portal partiţionat în vederea utilizării de către
utilizatorii cu privilegii de acces şi afilieri diferite. Mai trebuie notat şi faptul că există
posibilitatea utilizării unui sistem de autentificare în mai multe trepte, care foloseşte
mecanisme de autentificare diferite, în vederea accesului la date sensibile.
Pentru accesul securizat la portalul organizaţiei prin intermediul Internet, se pot
utiliza şi reţelele private virtuale, care oferă atât o securitate deja stabilită cât şi
tunnelling de protocoale.

Personalizarea

Personalizarea este cealaltă tehnică utilizată pentru partiţionarea efectivă şi


creativă a unui portal. Odată ce s-a utilizat autentificarea pentru determinarea fără
echivoc a identităţii utilizatorului, personalizarea poate fi utilizată atât pentru a
îmbogăţi experienţa utilizatorului în portal cât şi pentru a stabili o afinitate cu portalul,
conţinutul şi serviciile pe care le oferă. În cazul utilizatorilor publici neprivilegiaţi,
care vizitează ariile publice ale portalului, tehnologia simplă a cookie -urilor poate fi
utilizată pentru a identifica utilizatorul la vizite repetate, oferindu-le o experienţă
semipersonalizată, bazată pe informaţiile înregistrate la vizita anterioară.
Personalizarea nu reprezintă decât faptul că utilizatorii au acces la informaţii
autorizate, servicii şi aplicaţii care au o relevanţă mare pentru aceştia. Portalurile
publice precum Yahoo! sau Excite au făcut din personalizare o artă, cu condiţia ca
utilizatorii să activeze opţiunile sau pe baza preferinţei acestora. Tehnologia cookie -
urilor este utilizată pentru a identifica utilizatorii şi, în unele cazuri, pentru a menţine
preferinţele acestora.
Şi unele portaluri de comerţ electronic, precum Amazon.com, excelează în
personalizare; personalizarea de la Amazon este creată pe baza urmăririi şi analizării
intereselor, comportamentelor şi şabloanelor de cumpărare ale vizitelor anterioare. În
cazul cumpărării de DVD-uri, CD-uri sau cărţi de la Amazon.com, portalul va asigura
că utilizatorul este conştient de alte oferte asemănătoare la vizitele următoare. Tipul de
automatizare şi urmărirea transparentă a comportamentului utilizatorului pentru
personalizarea se numeşte „profilare implicită”, deoarece utilizatorul nu este angajat
implicit în alegerea preferinţelor, iar informaţia adunată în acest fel este utilizată
pentru data mining sau pentru „filtrare colaborativă” (collaborative filtring). În
consecinţă, metoda Yahoo! sau Excite prin care utilizatorii specifică preferinţele prin
intermediul unui chestionar, este cunoscută sub denumirea de profilare explicită
(explicit profiling).
Există alte două tipuri de profilare care pot fi utilizate pentru personalizarea
portalurilor corporative. Una din metodele evidente şi obligatorii este de a personaliza
portalul pe baza tipului utilizatorului şi a relaţiei dintre acesta şi companie. Cealal tă
metodă este personalizarea pe baza datelor istorice şi specifice utilizatorului. În mod
normal, ambele metode ar putea fi utilizate împreună pentru a se completa una pe
cealaltă. Deci, clienţii, de exemplu, ca grup, vor avea în mod automat o personalizare
diferită de a furnizorilor sau a investitorilor, de exemplu. Apoi datele istorice pot fi
Capitolul 4 119

utilizate pentru o personalizare mai aprofundată a acestor categorii mai largi. De


exemplu, clienţii sau furnizorii ar putea avea o personalizare în funcţie de regiunea
geografică sau tipul de industrie de care aparţin. În acest sens există o mulţime de
opţiuni care să realizeze personalizarea rapid, uşor şi fără să încetinească experienţa cu
portalul.
Aceeaşi personalizare bazată pe tipul utilizatorilor şi a datelo r istorice se aplică,
chiar mai mult, angajaţilor organizaţiei. Angajaţii din departamentul de resurse umane
vor începe cu o „categorie” de personalizare diferită de cea a angajaţilor din
departamentele de marketing sau vânzări. Personalizarea poate fi mai apoi
îmbunătăţită, după autentificare, în funcţie de nivelul de responsabilitate, titlu, grad
sau altceva. Figura următoare conţine o schemă în care se observă cum pot fi utilizate
personalizarea şi autentificarea pentru partiţionarea unui portal corporativ.

Figura 62: Autentificarea şi personalizarea utilizatorilor într-un portal.

Cel mai mare pericol din punct de vedere al personalizării este acela de
intimidare a utilizatorilor prin impresia care se poate face acestora în c eea ce priveşte
încălcarea confidenţialităţii. Toate organizaţiile mari care au implementat portaluri au
secţiuni speciale pentru explicarea politicilor de confidenţialitate sau chiar a unor
tehnici utilizate pentru urmărirea şi profilarea utilizatorilor.
Produsele de personalizare ale portalurilor sau facilităţile acestora sunt bazate
pe reguli şi orientate către scopuri. Există de obicei un „motor de reguli”, care
determină şi gestionează conţinutul şi serviciile oferite fiecărui utilizator în funcţie de
profile şi reguli. În cazul în care se utilizează profilul implicit, „motorul de reguli” va
fi complementat de un „motor de recomandări”, care va urmări comportamentul
utilizatorilor pe bază de tehnici statistice sofisticate, actualizând mai apoi regulile de
personalizare, astfel încât utilizatorul poate influenţa experienţa cu portalul pe baza
vizitelor anterioare.
120 Managementul informaţiilor la nivelul organizaţiei

Portaluri business-to-employee

Portalurile de tip business-to-employee permit angajaţilor să fie informaţi,


simplifică multe din sarcinile pe care ar trebui să le execute şi, în plus, dă angajaţilor,
un puternic sentiment de afiliere. Portalurile business-to-employee pot implanta
identitatea organizaţiei în angajaţi, îmbunătăţind astfel loialitatea. Un portal business -
to-employee bine creat şi menţinut devine o comunitate cu propriile drepturi, de care
angajaţii se pot ataşa şi chiar pot invoca unele drepturi de proprietate, chiar dacă nu
sunt direct asociaţi cu menţinerea portalului. Un portal business-to-employee poate fi
deci un bun puternic şi valoros al organizaţiei, neputând să fie ignorat sau să i se dea
un grad mic de prioritate.
Odată implementat, un portal business-to-employee menţinut la zi are
potenţialul de a deveni chiar un „spirit” al organizaţiei respective, putând fi utilizat
pentru menţinerea tonusului organizaţiei şi putând în acest fel reflecta, în mod subtil,
aspiraţiile şi valorile organizaţiei. Un portal business-to-employee este unul din cele
mai importante instrumente de „condiţionare a angajaţilor”, unele organizaţii utilizând,
de exemplu, video-over-IP pentru anumite întâlniri cu managementul sau pentru a
permite contactul „direct” cu angajaţii sau cu managerii prin video conferinţă. Un
portal business-to-employee este de asemenea şi un bun legat de resursele umane, cu
condiţia ca managementul resurselor umane să fie implicat într-o iniţiativă de tip
business-to-employee încă din prima zi.
Motivaţia existenţei portalurilor business-to-employee este aceea că portalurile
vor îmbunătăţi productivitatea angajaţilor şi vor facilita o luare a deciziilor mai bună şi
mai rapidă. Deşi sunt greu de găsit date empirice care să valideze aceste afirmaţii,
toate informaţiile de la companiile mari care au adoptat portaluri business-to-employee
indică succesul investiţiei făcute. Se poate totuşi aprecia, în mod intuitiv, cum un
portal business-to-employee, mai ales cu instrumentele de rigoare, poate moderniza
accesul la informaţie, facilita colaborarea, elimina munca pe hârtie sau accelera
procesarea tranzacţiilor. În mod evident, aceste beneficii sunt mai mari pentru
organizaţiile mari, care au angajaţi dispersaţi pe întregul glob, un portal business -to-
employee asigurând prezenţa organizaţiei respective 24/7.
Accesul la Internet maximizează eficienţa portalului business-to-employee şi
asigură costuri minime de acces la acesta pentru toţi angajaţii, oriunde s -ar găsi
aceştia. Securitatea este, desigur, o problemă, iar răspunsul este o autentificare
puternică. Un portal competitiv şi cooperativ, cu o interfaţă web prietenoasă se poate
obţine şi muncă suplimentară, cu costuri zero, mai ales în ceea ce priveşte sarcinile
colaborative sau legate de e-mail. Acest lucru înseamnă şi că portalul trebuie
monitorizat şi susţinut 24/7, devenind astfel o altă resursă critică pentru organizaţie.
Deşi un portal accesibil din Internet poate conduce şi încuraja la munca
suplimentară, există şi un revers al medaliei: angajaţii vor petrece mai mult timp decât
este necesar navigând prin portal, motivând acest timp ca fiind legat de munca depusă.
Un portal business-to-employee poate fi distractiv şi poate aduce diversitate, dar
scopul său este de a economisi timp preţios prin funcţionalităţile pe care le pune
angajaţilor la dispoziţie.
Capitolul 4 121

În ceea ce priveşte serviciile care vor fi oferite de portalurile busine ss-to-


employee, există, din fericire, o regulă care poate fi utilizată: tot ceea ce necesită
completări de formulare pe hârtie, apeluri telefonice în interiorul organizaţiei sau
oameni care se plimbă pe coridoare, pot fi considerate buni candidaţi pentru
automatizarea prin intermediul portalului. Funcţiile colaborative, precum calendare de
grup, e-mail sau forumuri de discuţii vor fi primite cu entuziasm.

Portaluri business-to-consumer

Termenul „b2c” este acronimul de la „business-to-consumer”, termen asociat de


cele mai multe ori cu portaluri de comerţ electronic precum Amazon.com, buy.com
etc. Cu toate acestea, nu există nici un motiv pentru a restricţiona b2c doar la portaluri
de comerţ electronic. O apropiere mai realistă şi reprezentativă ar fi aceea de a asocia
portalurile b2c cu toate tipurile de portaluri business-to-consumer, în care
consumatorii ar fi atât clienţii/consumatorii existenţi cât şi cei potenţiali. Aceasta ar
însemna că portalurile b2c ar acoperi şi portalurile publice de tip self -service sau call-
center-urile. De asemenea, tot aici s-ar putea lua în considerare posibilităţile acestor
portaluri în ceea ce priveşte băncile, serviciile financiare, rezervările pentru călătorie,
companiile de utilităţi etc.
În comparaţie cu alte metode de marketing sau vânzări directe, obţinerea de
avantaje competitive prin intermediul unui portal b2c sofisticat este relativ mai ieftină,
mai ales cînd un portal b2c va permite justificarea diminuării operaţiunilor dintr -un
call-center fără diminuarea satisfacţiei consumatorilor. Totul depinde aici numai de
inovaţia şi creativitatea companiilor.
În aproape toate cazurile, o organizaţie care doreşte un portal b2c deţine deja o
pagină web cu informaţii. Un portal b2c va evolua din această primă pagină prin
introducerea tranzacţiilor şi a funcţiilor de tip self-service. Nevoia de autentificare va
depinde de vulnerabilitatea informaţiilor care fac obiectul tranzacţiilor sau care sunt
utilizate pentru tranzacţii. În cazul unui catalog electronic standard de tip „găseşte un
obiect”, precum bilete de avion, cărţi sau diverse alte lucruri, nu e nevoie de
autentificare. Totuşi, în cazul în care căutarea în catalog conduce la o tranzacţie de tip
comerţ electronic, va fi nevoie de un cont (şi deci de autentificare) care va fi utilizat şi
în vizitele următoare.
În unele cazuri se pot impune anumite niveluri de înregistrare cu
username/parolă sau alte modalităţi de autentificare pentru urmărirea şabloanelor, atât
pentru încurajarea unui simţ al comunităţii cât şi pentru colectarea de date statistice.
Spre exemplu, multe portaluri de presă sau alte media online favorizează această
metodă. Deşi informaţia pe care o colectează nu este, în mod evident, confidenţială,
necesitatea autentificării adaugă un anumit prestigiu tranzacţiei din punct de vedere al
consumatorului, oferind în acelaşi timp producătorului sau distribuitorului de conţinut
anumite statistici legate de utilizatori. Această nevoie de autentificare, dacă nu este
realizată automat printr-un cookie, nu permite utilizatorilor să „sară” peste portal,
direct în categoria pe care o doresc (în acest caz – ştirile). În acest fel, schema de logon
poate servi ca o modalitate complicată dar eficientă de a obţine loialitatea în portal.
122 Managementul informaţiilor la nivelul organizaţiei

Portaluri business-to-business

Portalurile b2b ar trebui să fie baza viitorului comerţ electronic. Portalurile b2b
pot fi utilizate pentru două scopuri diferite:
1. interacţiunea cu partenerii existenţi, distribuitori sau furnizori, în
toate aspectele mutuale ale managementului lanţului de aprovizionare
şi a managementului relaţiilor cu clienţii;
2. identificarea şi localizarea noilor oportunităţi de afaceri, împreună cu
noi parteneri, distribuitori sau furnizori de afaceri.
Identificarea şi localizarea noilor proiecte sau scheme de afaceri nu ar trebui
confundată cu încercarea de a identifica şi atrage parteneri, distribuitori sau furnizori
adiţionali. Orice portal b2b sau portal de organizaţie conţine informaţii de contact, care
pot fi utilizate cu scopul devenirii de partener acreditat. Acest aspect de „nouă afacere”
ar trebui să găsească noi contracte, noi pieţe, noi teritorii sau noi tehnologii. Este
posibil ca aceste două obiective să fie obţinute într-un singur portal b2b, dar există o
demarcaţie strictă a modalităţii de rezolvare a acestor probleme. În cele din urmă se va
ajunge la:
1. portaluri b2b specifice companiilor sau regiuni b2b cu un portal de
organizaţie;
2. portaluri „publice” b2b specifice industriei sau afacerii.
Conceptul de portal b2b specific companiilor, utilizate pentru managementul
partenerilor existenţi sau al lanţului de aprovizionare este înţeles repede, cele mai
multe din marile companii (Cisco, Disney, Boeing) se bazează deja pe portaluri b2b ca
mijloace de execuţie rapidă, eficientă şi ieftină a tranzacţiilor de afaceri.
Portalurile publice b2b specifice unei industrii sau afaceri sunt, spre deosebire
de cele de mai sus, echivalentul b2b al portalurilor Internet. Afacerea lor, la fel ca
Yahoo! sau Excite, este a rula şi întreţine un portal b2b, scopul acestor portaluri fiind
acela de a acţiona sub forma unei pieţe comune sau clearinghouse pentru companiile
angajate într-o piaţă sau industrie specifică (automobile, aluminiu etc.)
Dat fiind interesul în ceea ce priveşte b2b, există portaluri index de tip b2b,
precum b2btoday.com sau b2byellowpages.com. Deşi b2b trebuie să ajungă la
aşteptările create în era „dot-com” în ceea ce priveşte volumul afacerilor, portalurile
b2b specifice anumitor industrii sau portalurile index b2b continuă să prolifereze şi să
se dezvolte.
Există de asemenea şi portaluri b2b închise, destinate unui grup restrâns de
utilizatori din anumite industrii. Consumatori mari de componente, precum
producătorii de automobile, companiile din industria chimică, firmele de electronice
sau companiile de telecomunicaţii generează portaluri b2b special pentru furnizorii lor.
Unele din aceste site-uri sunt site-uri de licitaţii în vederea obţinerii celui mai bun
aranjament în ceea ce priveşte bunurile oferite spre licitaţii. Site -urile de licitaţii
publice precum eBay oferă un bun model pentru structurarea şi operarea acestor
grupuri închise de portaluri de licitaţie.
Capitolul 4 123

Figura 63: Portalul “b2bToday.com”.

Un portal b2b specific unei companii va fi un subset cu acces controlat al


portalului business-to-employee al organizaţiei, cu posibilitatea de includere a unor
funcţionalităţi precum cataloage electronice, asociate portalurilor b2c.
Autentificarea este de o importanţă covârşitoare în portalurile b2b, având ca
scop securitatea, urmărirea utilizatorilor şi personalizarea. Datorită autentificării şi
personalizării, conţinutul şi serviciile pot fi partiţionate şi oferite pe bază de necesitate
de cunoaştere sau pe bază de nevoie de utilizare.

Figura 64: Portalul “b2bYellowPages.com”.


124 Managementul informaţiilor la nivelul organizaţiei

Portalurile b2b sunt utilizate din ce în ce mai mult pentru oferirea accesului
controlat la aplicaţii de tip ERP selectate, astfel încît partenerii pot partaja în mod
direct şi dinamic informaţii actualizate (înregistrări despre facturare, nive lul stocurilor,
limite de creditare, planificări ale producţiei etc.) fără a fi necesară contactarea unui
reprezentant din organizaţia care pune aceste date la dispoziţie. Accesul direct la
aplicaţii ERP îmbunătăţeşte productivitatea de ambele părţi şi grăbeşte schimbul de
informaţii.

Portaluri wireless

Portalurile de tip wireless nu mai sunt la fel de importante astăzi precum erau la
un moment dat, acest lucru nedatorându-se creşterii continue a pieţei de acces la
Internet prin wireless ci, mai ales, datorită faptului că oamenii au realizat că
dispozitivele wireless, dată fiind creşterea importanţei acestora, sunt cel mai bine
gestionate ca parte a portalului organizaţiei şi nu prin portaluri specifice. Acest fapt
elimină nevoia de a menţine şi actualiza conţinut separat în cele două tipuri de
portaluri. Cea mai mare problemă cu dispozitivele mobile este că acestea nu au încă
lăţimea de bandă necesară, aria de prezentare sau capacităţile de navigare necesare
portalurilor din ce în ce mai sofisticate sau pline de grafică.
Soluţiile populare de tip portal de astăzi înţeleg necesitatea suportului pentru
clienţii wireless şi oferă pentru aceştia instrumente pentru conversie şi filtrarea
conţinutului pentru a asigura faptul că acelaşi conţinut sau servicii pot fi accesate atât
de clienţii legaţi prin reţele clasice cât şi pentru cei wireless. Pe lângă acestea există
instrumente puternice precum WebSpere Transcoding Publisher (WSTP) de la IBM
sau MobileSys MX pentru simplificarea integrării dispozitivelor wireless, promovând
în acest fel accesul universal la portal.
WSTP facilitează suportul noilor tipuri de dispozitive şi limbaje de marcare
(WML, de exemplu), permiţând administratorilor de portal concentrarea pe
promovarea şi menţinerea unui singur portal consolidat, independent de tipul de client.
WSPT adaptează în mod dinamic conţinutul cerut pentru a răspunde cerinţelor
dispozitivelor wireless. Deoarece conţinutul web actual este scris în HTML şi nu într -
un limbaj specific anumitor dispozitive sau clienţi, WSTP rezolvă problema integrării
dispozitivelor wireless prin legarea dinamică a diferitelor structuri HTML la structuri
dependente de dispozitiv, transmiţând astfel conţinutul în formatul necesar.
WSTP conţine transformări de conţinut standard (transcoderi) pentru
următoarele limbaje:
 HTML către WML;
 HTML către iMode
 HTML către HDML
 XML către XSLT;
 Imagini JPEG către bitmap şi GIF specific dispozitivelor mobile;
 Imagini GIF către bitmap şi JPEG specific dispozitivelor mobile.
Capitolul 4 125

Toate semnele curente indică faptul că XML şi XSLT vor reprezenta


modalitatea strategică şi acceptată de gestionare a dispozitivelor mobile de către
portalul organizaţiilor. Astfel, pot exista transformări XSLT care să gestioneze tipuri
de dispozitive diferite sau chiar grupuri de dispozitive, în funcţie de necesităţi. În mod
evident, utilizarea XML pentru integrarea wireless presupune existenţa conţinutului în
format XML, format care se poate obţine extrem de uşor.

Arhitectura şi tehnologiile portalurilor

La momentul actual nu există încă vreun standard industrial pentru arhitectura


portalurilor la nivel de organizaţie. Cu toate acestea, toate portalurile, indiferent de
tipul acestora sau de orientarea companiei producătoare, partajează un set de
funcţionalităţi de bază obligatorii. La nivel minim, aceste funcţionalităţi de bază pentru
un portal cuprind:
1. interfaţă către web;
2. managementul interfeţei cu utilizatorul (servicii de prezentare, de
exemplu);
3. mecanisme de acces la date externe;
4. servicii de management al datelor;
5. securitate, autentificare şi personalizare;
6. instrumente de dezvoltare a portalului;
7. instrumente de administrate şi management ale portalului.
Necesitatea acestor componente de funcţionalitate discrete, în care fiecare
componentă are o legătură logică şi foarte specifică cu celelalte componente, asigură o
structură comună pentru portalurile corporative. Acest cadru de lucru de bază, comun
pentru toate portalurilor, poate fi extins cu uşurinţă pentru a servi ca fundaţie de
referinţă pentru viitoarele portaluri corporative. Figura următoare ilustrează această
arhitectură de referinţă pentru toate portalurile corporative contemporane, construite pe
funcţiile obligatorii de mai sus, în vederea realizării unor portaluri credibile.
Funcţiile de agregare, căutare, colaborare, sindicalizarea, managementul
documentelor, workflow management pot fi adăugate sub formă de componente sau
servicii de management a datelor, pentru a completa şi mai mult această arhitectură. În
mod similar, componenta de interfaţă web, care în practică este realizată printr-un
server de aplicaţii web, poate fi extinsă pentru a cuprinde servicii web care să utilizeze
protocoalele uzuale SOAP, WSDL şi UDD. Flexibilitatea şi extensibilitatea
incrementală a acestei arhitecturi este reflectată cu acurateţe în cele mai puternice
soluţii portal de astăzi. Implementarea unui portal de succes la nivelul unei organizaţii
nu trebuie să fie de tip „totul-sau-nimic”, la serviciile interactive de bază adăugate
paginii web existente putându-se adăuga în mod sistematic şi gr adual diverse
componente, în funcţie de bugetul şi timpul alocat.
La ora actuală se poate implementa un portal la nivel de organizaţie în două
moduri diferite: prin crearea de programe/aplicaţii necesare, scripturi customizate şi
servicii individuale peste un server web; sau prin utilizarea unui portal „gata făcut”.
126 Managementul informaţiilor la nivelul organizaţiei

Înainte de 1997, utilizarea scripturilor Perl sau a aplicaţiilor CGI era singura soluţie, în
timp ce astăzi există o mulţime de servere portal „totul în unul”, pentru diferite bugete.

Figura 65: Arhitectura de bază a portalurilor contemporane.

Optarea pentru o soluţie portal de bază nu implică o schemă rigidă. În schimb,


majoritatea serverelor de tip portal, anticipând necesităţile clienţilor, oferă o
multitudine de opţiuni pentru customizarea, îmbunătăţirea şi creşterea implementării
portalului prin plug-in-uri sau API-uri. Serviciile web sunt o altă modalitate modernă
de extindere a funcţionalităţii şi îmbunătăţirii funcţionalităţilor unui portal.
În zilele noastre, cea mai bună soluţie pentru ca o organizaţie să aibă propriul
portal este ca unul gata făcut (off-the-shelf) să fie achiziţionat, construindu-se mai apoi
alte componente, pe măsură ce echipa de dezvoltare/implementare capătă mai multă
experienţă cu portal achiziţionat. Printre cele mai importante portaluri la nivel mondial
se numără (ordinea este aleatorie): mySAP Enterprise Portal, IBM WebSphere Portal,
Oracle Application Server (cu portal inclus), Plumtree Corporate Portal, Microsoft
SharePoint, iPlanet Portal Server, Hummingbird EIP, Ione Netegrity Interaction
Server, CA CleverPath Portal, Epicentric Foundation Server, Corechange Coreport,
Verity K2 Enterprise, BroadVision InfoExchange Portal, Brio Portal etc. Nu trebuie,
de asemenea, să uităm nici portalurile open-source, care ar putea fi implementate la
nivel de organizaţii (mai mici).
Un număr din ce în ce mai mare de producători de portaluri scot în evidenţă
rolul serviciilor web în viitorul portalurilor, aproape toţi producătorii oferind suport
pentru acestea. În timp ce rolul IBM, BEA, Oracle sau Microsoft este binecunoscut în
promovarea serviciilor web şi ceilalţi jucători încep să realizeze importanţa acestor
servicii web în produsele pe care le creează, indiferent că au la bază aplicaţii Java s au
Capitolul 4 127

aplicaţii bazate pe Microsoft .NET. Utilizarea unui server portal va facilita şi accelera
adoptarea acestor noi şi promiţătoare metodologii pentru aplicaţi web.
Serverele portal, într-un efort pentru a simplifica dezvoltarea şi menţinerea
portalului, ca şi pentru a obţine anumite avantaje competitive unele faţă de altele, au
introdus în ultimii ani noi şi inovative concepte. Printre acestea notăm portlet -urile,
digital dashboard cu web parts, gadgets, breadcrumbs, skin-uri, roluri, domenii, sau
iView-uri. Dintre acestea, conceptul de „portlet” (sau alte concepte înrudite precum
„pagelet”) sunt cele mai importante. Portlet-urile sunt create şi suportate de IBM,
BEA, Oracle, Sybase, Viador, Verity şi alţii.
În cazul unei soluţii portal care le suportă, portlet-urile devin blocurile de
construcţie sau cărămizie portalului. Portlet-urile sunt, în esenţă, componentele active
vizibile pe care utilizatorul final le vede în pagina web a portalului. Figura următoare
ilustrează conceptul de portlet-uri relativ la pagina unui portal.

Figura 66: Portle-uri în pagina unui portal.

După cum se poate observa şi în figură, portlet-ul deţine o parte din fereastra
browser-ului sau a ecranului dispozitivului mobil în care este afişată pagina curentă
portalului. Din perspectiva unui utilizator, un portlet este o „fereastră” sau un canal de
conţinut, completată cu controalele necesare.

Arhitectura de bază a portalurilor

Figura „Arhitectura de bază a portalurilor contemporane” de mai sus, arată o


structură simplă dar validă şi reprezentativă a arhitecturii portalurilor actuale.
Numeroase arhitecturi ale portalurilor enumerate mai sus, sunt în esenţă, variaţii ale
acestei structuri de bază. Figura următoare ilustrează arhitectura portalului WebSp here
de la IBM.
128 Managementul informaţiilor la nivelul organizaţiei

Figura 67: Arhitectura conceptuală a WebSphere.

Servicii pentru managementul datelor

Funcţiile de publicare a conţinutului, managementul conţinutului, căutare,


colaborare, sindicalizare şi funcţiile legate de workflow fac parte din categoria
serviciilor pentru managementul datelor, chiar dacă nu sunt enumerate explicit în
figura respectivă. Funcţiile care vor fi incluse în mod obligatoriu în această arhitectură
sunt următoarele:
 managementul conţinutului:
o publicarea conţinutului: includerea manuală şi automată a datelor în
formulare diferite, accesate de utilizatorii autorizaţi ai portalului;
o structurarea conţinutului: mecanisme de tip portlet sau şabloane;
o sindicalizarea conţinutului: abilitatea de a subscrie la furnizori de
date externi prin intermediul standardelor RSS, OCS, PRISM, NITF,
xmlnews etc.;
o agregarea conţinutului: asimilarea şi sinteza datelor din diverse surse,
în funcţie de regulile de personalizare ale unui anumit utilizator şi
prezentarea acestor date;
o transmiterea conţinutului: cuprinde gestionarea automată a schemelor
de tip „push” sau a serviciilor de subscripţie, care permit utilizatorilor
să ceară actualizări periodice sau să fie notificaţi în cazul apariţiei
unui anumit eveniment;
o director de conţinut: index care unifică şi mapează toate datele,
serviciile şi aplicaţiile disponibile în portal;
o categorii de conţinut: clasificarea automată şi continuă a conţinutului
portalului în categorii pertinente, cunoscute şi sub numele de
Capitolul 4 129

taxonomii, utilizând tehnologii de tip „web crawler”, care indexează


automat conţinutul, luând în calcul şi meta-datele asociate unui
anumit tip de conţinut, adăugându-le în directorul de conţinut;
 Căutarea, care cuprinde căutări în mai multe surse şi tipuri de conţinut;
 Colaborarea;
 Managementul fluxului de lucru, care permite utilizatorilor să monitorizeze
şi să controleze fluxul tranzacţiilor multi-pas necesare pentru execuţia unui
anumit proces al afacerii (exemple: acceptarea unui ordin, expediţia unui
produs, facturarea unui client, recepţionarea plăţii de la clienţi etc.).

Motoare de reguli, directoare şi acces la date externe

Figura următoare extinde arhitectura de bază din figura de mai sus pentru a
reflecta funcţionalitatea discutată în paragraful anterior. Cu toate că este o arhitectură
funcţională, mai trebuie incluse anumite funcţii pentru a asigura o autenticitate totală.
De exemplu, regulile joacă un rol din ce în ce mai important în managementul şi
operaţiunile unui portal. Personalizarea bazată pe reguli este unul din exemplele
discutate mai sus. Directoarele de reguli, care conţin motoare de „forţare” a acestora,
pot fi utilizate pentru transmiterea conţinutului, managementul subscripţiilor,
împărţirea pe categorii a conţinutului sau managementul fluxurilor de lucru.

Figura 68: Arhitectura portalurilor, cu detalierea serviciilor de acces la date.


130 Managementul informaţiilor la nivelul organizaţiei

În cazul transmiterii conţinutului sau a managementului subscripţiilor, regulile


pot fi utilizate pentru a customiza şi actualiza toate datele de tip „push” ca şi
declanşatoarele de alertare automată. Alertarea bazată pe reguli poate fi extinsă pentru
a acoperi şi procesarea fluxurilor de lucru. De exemplu, un reprezentant de vânzări
poate fi alertat automat când organizaţia primeşte plata pentru un ordin primit de acel
reprezentant, în acest fel reprezentantul putând determina data obţinerii comisionului.
Regulile pot fi utilizate de asemenea pentru împărţirea în categorii a conţinutului, cu
avantajul că se pot face schimbări rapide între categorii prin simpla schimbare a
regulilor. Aceste componente de reguli vor avea, cum este şi normal, interfeţe către
componentele de administrare a portalului, de personalizare şi către componenta de
management a datelor.
O altă capacitate importantă a unui portal modern este posibilitatea reutilizării
informaţiilor deja conţinute şi menţinute în directoarele utilizatorilor, asigurând în
acest fel faptul că aceste informaţii, inclusiv drepturile de acces, pot fi administrate şi
controlate în mod centralizat. Pe lângă simplificarea şi reducerea volumului de muncă
necesar întreţinerii directorului, lucrul dintr-un director centralizat previne problemele
de sincronizare sau actualizare a acestuia.
O componentă director a unui portal permite în mod norm al existenţa mai
multor subdirectoare, într-o schemă federativă, acest lucru asigurând că un portal poate
lucra într-o schemă a unui director care este lărgită de către informaţiile specifice
portalului, menţinute într-un alt director. Interfaţa către aceste directoare poate fi unul
din uzualele LDAP (Lightweigh Directory Access Protocol), Microsoft Active
Directory sau Novell NDS eDirectory.
Componenta de acces la date externe a unui portal se concentrează pe oferirea
unui număr cît mai mare de adaptoare pentru diverse surse de date externe, precum
baze de date diferite sau accesul la date menţinute în mainframe-uri.
Având în vedere popularitatea pachetelor ERP, CRM, SCM, de management al
cunoştinţelor şi a aplicaţiilor de control al procesului, cele mai multe servere portal
oferă de asemenea adaptoare specifice aplicaţiilor.
Figura următoare conţine arhitectura actualizată a unui portal cu funcţiile
discutate mai sus.

Figura 69: Arhitectura portalului SAP.


Capitolul 4 131

Figura 70: Arhitectura actualizată a portalului.

Figura 71: Portalul SAP şi Portal Content Directory de la SAP.


132 Managementul informaţiilor la nivelul organizaţiei

Tehnici de prezentare a datelor: portlet-uri, gadget-uri şi web parts

Portlet-urile sau alte mecanisme similare sunt facilităţi de profil ale multor
servere de tip portal în sensul că simplifică design-ul şi întreţinerea portalului şi
accelerează disponibilitatea conţinutului. Există numeroase căi în care portlet-urile
simplifică design-ul şi micşorează timpul necesar activării conţinutului; astfel portlet-
urile oferă funcţii de modularizare şi izolare. Fiecare aplicaţie portal va fi asociată unui
portlet specific, deci fiecare aplicaţie împreună cu portlet-ul corespunzător poate fi
dezvoltată, întreţinută şi actualizată în mod independent. În consecinţă, fiecare portlet
este o entitate autonomă independentă. De exemplu, inbox-ul e-mail-ului va fi un
portlet, aplicaţia de tip calendar un alt portlet iar agenda de contacte a organizaţiei va fi
un alt portlet. Funcţia de agregare a portalului va afişa în timp real diferite portlet-uri,
corespunzătoare diferitelor aplicaţii ale portalului.
Un alt factor cheie care face portlet-urile atât de atractive este disponibilitatea
portlet-urile gata construite atât de producătorul serverului de tip portal cât şi de la alţi
producători.
Printre cele mai utilizate portlet-uri gata construite, disponibile în pachetul de
instalare al portal-ului sau care pot fi instalate separat se numără:
 Portlet XSL, care va afişa conţinutul de tip XML prin utilizarea
transformărilor XSL (XSLT);
 Portlet WML, care va converti HTML către WML pentru ca portalul să
suporte dispozitive mobile;
 Portlet de ştiri, cu suport pentru RSS sau alt protocol, astfel încît conţinutul
sindicalizat să fie direct integrat în pagina portalului;
 Portlet-uri de colaborare, specifice Microsoft Exchange, Microsoft Outlook
sau Lotus Notes, cu opţiuni pentru e-mail, agendă de contacte, calendar şi
funcţie de tip „to-do list”;
 Portlet pentru acces la baze de date;
 Portlet pentru mesagerie instantanee;
 Portlet de căutare, oferit în combinaţie cu motoare de căutare cunoscute
precum Google;
 Portlet-uri specifice aplicaţiilor, cu suport pentru aplicaţii populare precum
ERP, resurse umane, CRM sau SCM, care simplifică integrarea acestor
aplicaţii larg utilizate în cadrul de lucru al portalului.
Producătorii de servere portal care suportă portlet-uri oferă pe Internet
cataloage cu toate portlet-urile disponibile pentru serverel produs de ei. De asemenea,
mai sunt oferite şi kit-uri de dezvoltare sau API-uri, astfel încât se pot construi
propriile portlet-uri.

Digital dashboard, web parts, iView şi skin-uri

Conceptul natural şi intuitiv de portlet, în ceea ce priveşte facilitarea dezvoltării


portalului, are, în mod evident, propriile corespondenţe în piaţa portalurilor actuale. În
Capitolul 4 133

cele mai multe cazuri, diferenţa este doar de terminologie, conceptul care stă la baza
acestor componente sau module care se pot ataşa portalurilor, fiind acelaşi. Microsoft,
de exemplu, a adoptat co nceptul de digital dashboard.
Un digital dashboard este o pagină a portalului compună din diferite
componente web numite web parts, componente care pot fi combinate şi customizate
pentru a îndeplini cerinţele individuale ale utilizatorilor. Fiecare digital dashboard este
o pagină web separată care conţine una sau mai multe web parts, în care fiecare web
part este un obiect reutilizabil care conţine date sau script-uri, utilizate în vederea
prezentării de informaţii către utilizatori. Microsoft SharePoint, promovat ca şi „portal
într-o cutie” este centrat în totalitate pe digital dashboard, astfel încât serverul
SharePoint face referire la portaluri sub forma site-urilor digital dashboard. Pe lângă
componentele (web parts) gata create, există posibilitatea implementării digital
dashboard cu alte produse Microsoft, mai ales cu Microsoft Office, Microsoft SQL
Server sau Microsoft Exchange. În contextul unui digital dashboard, web parts devin
echivalentul portlet-urilor.
Microsoft oferă, de asemenea, la fel ca şi producătorii de portlet-uri, galerii cu
web parts, care conţin, de exemplu şi plug-in-uri către aplicaţii precum SAP sau Sibel.
Microsoft oferă de asemenea web parts pentru business intelligence, CRM, ERP,
transmiterea informaţiilor (recepţionarea de ştiri), knowledge management şi
colaborare, managementul proiectelor şi, în general, către toate aplicaţiile Microsoft.
Există, de asemenea, un kit pentru construirea de web parts, pe baza ASP.NET.
iView, acronimul de la Integrated View, este echivalentul SAP al unui portal.
Arhitectura SAP a unui portal din figura de mai sus conţine un „Server iView”, în care
Java şi .NET pot fi utilizate pentru afişarea/utilizarea mai multor iView-uri. Un iView
permite conţinutului şi aplicaţiilor să fie integrate într-un portal SAP. SAP defineşte un
iView sub forma unui element de prezentare autonom, bazat pe XML. Faptul că un
iView este bazat pe XML este singurul lucru care-l diferenţiază de celelalte modalităţi
de afişare a conţinutului precum portlet-uri sau web parts, care, deşi suportă XML, nu
necesită ca toate datele să fie bazate pe XML. iView de la SAP se pot conecta la
diferite tipuri de date şi aplicaţii prin intermediul construcţiilor cunoscute sub numele
de „conectori iView” (iView Connectors).
Skin-urile, un termen popularizat de BEA, nu sunt echivalentul portlet-urilor,
web part-urilor sau iView-urilor, deşi sunt utilizate de portlet-urile BEA. Skin-urile
mai pot fi asemuite şi temelor disponibile în Microsoft FrontPage, PowerPoint sau
oricare aplicaţie desktop din Windows. Un skin defineşte modalitatea de afişare (look
and feel) a fiecărei ferestre sau pagini a portalului. Deoarece un portal BEA este
alcătuit din portlet-uri, un skin specifică fonturile, culorile şi icoanele utilizate de un
anumit portlet, de aici venind şi asemănarea cu conceptul de „temă”. La fel ca şi în
cazul temelor, modalitatea de afişare a paginii unui portal se poate schimba în totalitate
prin alegerea unui nou skin.
134 Managementul informaţiilor la nivelul organizaţiei

Domenii, roluri, gadget, breadcrumbs

Domeniile şi rolurile sunt combinate de obicei şi sunt legate de personalizarea


unui portal. Conceptul de domeniu a fost utilizat în reţele pentru a indica o reţea
autonomă. Pe Internet termenul este întâlnit în numele de domeniu, utilizat pentru
identificarea prezenţei pe Internet a unei organizaţii (cisco.com, w3.org etc.). În
contextul unui server de tip portal, un domeniu defineşte cel mai înalt nivel al unui
anumit portal.
În cazul în care o organizaţie doreşte un singur portal consolidat, atunci întregul
portal poate fi un singur domeniu din punct de vedere al serverului care găzduieşte
portalul. Dacă organizaţia respectivă deţine mai multe portaluri, fiecare din acestea va
fi un domeniu separat dacă sunt implementate pe acelaşi server portal. Dintr-un alt
unghi, tot ceea ce este reunit sub aceeaşi adresă web aparţine unui singur domeniu;
deci, utilizarea de adrese web diferite (nume de domenii şi URL-uri) pentru portaluri
diferite dintr-o organizaţie conduce la domenii portal diferite. Domeniile sunt
importante pentru portaluri în cazul în care se doreşte execuţia mai multor portaluri pe
acelaşi server, permiţând identificarea portalurilor pe de-o parte, iar pe de alta
defineşte apartenenţa la o comunitate de utilizatori.
Personalizarea este implementată de obicei în servere portal prin intermediul
unui mecanism bazat pe roluri. În esenţă, fiecare utilizator autentificat primeşte unul
sau mai multe roluri în cadrul portalului, în timp ce utilizatorii neautentificaţi primesc
doar un rol implicit. Rolurile utilizatorilor definesc experienţa utilizatorului cu portalul
respectiv, ceea ce cuprinde modalitatea de afişare, controlul conţinutului şi serviciilor
precum şi accesul la aplicaţii.
Rolurile ar trebui definite ierarhic, într-o structură arborescentă, care să
oglindească structura organizaţiei, cel puţin din punct de vedere al organigramei,
permiţând asignarea uşoară către grupuri înrudite de oameni. De exemplu, se poate
defini un rol pentru toţi angajaţii din departamentul de resurse umane, alt rol pentru cei
din departamentul de marketing şi un altul pentru departamentul IT. Urmează apoi
asignarea de roluri specifice fiecărui departament către persoanele care au drepturi de
acces diferite la conţinut. Ca şi orice schemă ierarhică, rolurile pot moşteni
proprietăţile rolurilor de deasupra lor, existând şi mecanisme pentru modificarea şi
restricţionarea proprietăţilor moştenite. Rolurile ierarhice au marele avantaj de a
simplifica şi accelera procesul de personalizare şi administrare a portalurilor.
Gadget-urile, termen popularizat de Plumtree, este foarte asemănător unui
portlet sau web part, cu o singură mare diferenţă: un gadget este o componentă a unui
portal care operează pe un alt calculator. Gadget-urile sunt utilizate pentru integrarea
resurselor din aplicaţii şi plug-in-ul surselor de conţinut, ambele externe. În acest
context, resursele aplicaţiilor existente pot cuprinde instrumente de colaborare precum
e-mail, calendar sau directoare la nivel de organizaţie.
Numele întreg şi formal al unui gadget este „gadget web service”. Potrivit
Plumtree, gadget-urile sunt „servicii web” grafice disponibile utilizatorilor portalurilor,
care interacţionează direct cu acestea prin intermediul unui interfeţe cu utilizatorul
specifică gadget-urilor.
Capitolul 4 135

Figura 72: Conceptul de gadget de la Plumtree, utilizat pentru integrarea aplicaţiilor şi


conţinutului extern.

Ca şi în cazul portlet-urilor sau web part-urilor, mai multe gadget-uri pot si


combinate pentru a obţine o pagină a unui portal, în vederea oferirii utilizatorilor de
conţinut şi servicii personalizate. Figura de mai sus desemnează o vedere de ansamblu
a unui portal din punctul de vedere al Plumtree.
Breadcrumb, nume inventat de PeopleSoft, descrie o facilitate foarte utilă prin
care se poate face navigarea ierarhică, categorie cu categorie, pe măsură ce utilizatorul
navighează în portal urmărind link-urile oferite.

Figura 73: Breadcrumbs în portalul PeopleSoft.


136 Managementul informaţiilor la nivelul organizaţiei

Aplicaţiile web şi dispozitive mobile

Tehnologia wireless s-a dezvoltat în ultimii ani, devenind unul din cele mai
fierbinţi subiecte de discuţii datorită capacităţii sale de a aduce puterea de comunicaţie
şi Internetul în mâinile utilizatorilor din întreaga lume. Introducerea comunicaţiilor
wireless afectează multe as pecte din societate, cum ar fi managementul afacerilor,
productivitatea angajaţilor, comportamentul de cumpărare al consumatorilor,
strategiile de marketing sau comunicaţiile personale. Pe măsură ce va creşte
popularitatea serviciilor wireless, producătorii vor crea dispozitive wireless cu un
număr din ce în ce mai mare de facilităţi şi capacităţi, un exemplu în acest fel putând fi
integrarea telefoanelor celulare cu asistenţii digitali personali (PDA).
M-business sau mobile business, definită sub forma afacerilor electronice prin
intermediul comunicaţiilor wireless, reprezintă una din cele mai noi frontiere din
domeniul comunicaţiilor electronice. Deşi este într-un stagiu incipient de dezvoltare,
m-business promite o creştere rapidă, alimentată mai ales de capacitatea acesteia de a
ajunge utilizatorii şi de a le permite acestora acces instantaneu la orice informaţii
critică de afaceri şi la orice facilităţi de comunicare, în orice moment, de aproape
oriunde.
Accesul wireless este în beneficiul afacerilor, angajaţilor, angajatorilor şi
consumatorilor. Pentru angajaţi şi angajatori accesul wireless oferă acestora abilitatea
de a comunica, de a accesa baza de date a organizaţiei, de a gestiona sarcini
administrative (răspunsul la mesaje de e-mail, planificarea întâlnirilor etc.) şi de a
îmbunătăţii relaţiile cu clienţii. Mai mult, atât angajaţii cât şi consumatorii pot să-şi
gestioneze responsabilităţile sau să îndeplinească anumite sarcini şi în timpii de
aşteptare (aşteptarea unui mijloc de transport sau la o coadă la bancă, de exemplu).

Identificarea locaţiei utilizatorului

Tehnologiile de identificare a locaţiei utilizatorului permit afacerilor şi


indivizilor să determine locaţia utilizatori până la câţiva metri. Unele din cele mai
impresionante aplicaţii de tip m-business sunt serviciile bazate pe localizarea sau
aplicaţiile care sunt suportate prin tehnologiile de identificare a locaţiei. Serviciile
bazate pe localizarea pot fi utilizate pentru a îmbunătăţi marketingul wireless,
managementul relaţiilor cu clienţii (CRM) sau aplicaţiile de tip business-to-consumer
(B2C) şi business-to-employee (B2E). De exemplu, dacă o organizaţie determină că un
client este în apropierea unui magazin sau birou, acesta ar putea transmite o notificare
cu privire la o promoţie pe dispozitivul mobil al utilizatorului. Serviciile de urgenţă şi
accesibilitatea wireless pot fi de asemenea îmbunătăţite prin adoptarea tehnologiilor de
identificare a locaţiei.
Serviciile bazate pe locaţie sunt posibile datorită relaţiei dintre distribuitorii de
servicii de telefonie mobilă, reţelele de celulare şi utilizatorii de dispozitive mobile.
Astfel, multe organizaţii şi–au dezvoltat propriile metode pentru determinarea locaţiei
utilizatorilor, dar există şi anumite probleme în localizarea cu exactitate, printre care se
numără lărgimea de bandă disponibilă, viteza de comunicaţie şi erorile multipath
Capitolul 4 137

(erorile rezultate ca urmare a reflectării semnalului de către obiecte precum clădiri sau
munţi).
Tehnologiile de identificare a locaţiei permit organizaţiilor să ofere utilizatorilor
servicii bazate pe locaţiei. De exemplu, în momentul în care un utilizator cere locaţia
celei mai apropiate cafenele, purtătorul wireless (wireless carrier) poate utiliza
triangularea pentru a determina locaţia dispoziti vului mobil al utilizatorului.
Triangularea este o tehnică populară utilizată de multe tehnologii de identificare a
locaţiei în care locaţia este determinată prin analizarea unghiurilor semnalelor din cel
puţin două puncte fixe, între care este cunoscută distanţa. Această informaţiei este
prezentată apoi unui content provider (organizaţia care oferă servicii bazate pe
localizare) în formatul unui cod geografic (longitudinea şi latitudinea locaţiei
utilizatorului), care este mai apoi transformată într-o hartă, pe baza căreia utilizatorul
primeşte instrucţiuni pas-cu-pas pentru a ajunge în locaţia dorită.

Tehnologia Gradul de acurateţe


Celula de origine Cel mai puţin sigur. Utilizatorul poate fi oriunde în
(COO) raza de acţiune a antenei.
Unghiul de sosire Destul de sigur. Utilizatorul este la intersecţia
(AOA) celulelor a două turnuri. Utilizată mai ales în arii
rurale, în care se găsesc mai puţine antene.
Diferenţa de timp de Sigur. Locaţia utilizatorului este determinată prin
sosire (TDOA) triangularea din trei locaţii. Cea mai sigură metodă
dacă antenele sunt apropiate unele de altele.
Diferenţa îmbunătăţită Sigur. Locaţia utilizatorului este determinată prin
a timpului de triangularea din trei locaţii.
observare (EOTD)
Corespondenţa Sigur. Locaţia utilizatorului este determinată prin
tiparului de localizare analizarea interferenţelor multicale (multipath) dintr-o
arie dată, făcând metoda mai eficientă în determinarea
locaţiei dispozitivelor în arii urbane.
Sistem de poziţionare Foarte sigur. Locaţia utilizatorului este determinată cu
globală (GPS) ajutorul sateliţilor. Nu este foarte eficient dacă
utilizatorul este în interiorul unei clădiri.
Tabelul 9: Tehnologii de i dentificare a locaţiei şi gradul l or de acurateţe.

Tehnologii de comunicare wireless

Proliferarea dispozitivelor wireless precum asistenţi personali digitali (PDA), a


telefoanelor celulare digitate şi a pager-elor cu două sensuri a crescut cererea pentru
afaceri şi comerţ prin dispozitive mobile din ultimii ani. Dispozitivele mobile cu acces
la Internet permit utilizatorilor să-şi gestioneze viaţa profesională şi personală la
distanţă faţă de calculatoarele desktop. Prin utilizarea PDA-urilor precum Palm sau
PocketPC sau a telefoanelor celulare şi a calculatoarelor portabile, utilizatorii pot
138 Managementul informaţiilor la nivelul organizaţiei

achiziţiona bilete de avion sau diverse bunuri, pot participa pe piaţa de capital sau îşi
pot verifica poşta electronică de la distanţă.
Tehnologiile de comunicare wireless sunt împărţite în mai multe categorii, în
funcţie de generaţie, de la prima până la cea de-a patra. Telefonul analog celular este
un exemplu de tehnologie din prima generaţie. Pe măsură ce comunicaţiile wireless au
evoluat de la transmisia analogă spre cea digitală, tehnologia de primă generaţie a fost
înlocuită cu tehnologie din cea de-a două generaţie, oferind viteze de transmisie de
până la 9.6 Kbps. Generaţia 2.5 reprezintă un pas intermediar între cea de -a doua şi cea
de-a treia generaţie, bazându-se pe reţele care utilizează tehnologii de tip packet-
switching. Tehnologia din generaţia a treia (3G) permite viteze de acces ridicate,
capacităţi ridicate de transmisie ale reţelei şi suport pentru tipuri de date multiple, între
care şi streaming audio şi video, multimedia, voce şi date.
În lumea wireless există mai multe platforme şi tehnologii de programare,
dintre care cele mai utilizate sunt Wireless Application Protocol (WAP) şi Wireless
Markup Language (WML).

WAP şi WML

Unul din cele mai importante aspecte ale comunicaţiei wireless este
standardizarea. În anul 1997 protocolul Wireless Application Protocol a fost dezvoltat
de către producătorii Nokia, Ericsson, Motorola şi alţii pentru a facilita introducerea şi
standardizarea accesului wireless la Internet. WAP este un set de protocoale de
comunicaţie create pentru a permite dispozitivelor mobile să acceseze Internetul.
Aplicaţiile WAP pot fi utilizate de către dispozitive cu sisteme de operare PamlOS,
Windows CE, Mac OS şi Java 2 Micro Edition.
WAP permite telefoanelor mobile sau dispozitivelor de tip PDA să execute un
transfer de date între Internet şi dispozitivul mobil, pe baza unei proceduri în doi paşi,
având ca scop prezentarea site-ului web sau a răspunsului de la un ofertant de servicii,
pe un ecran cu dimensiuni şi facilităţi limitate. Unul din aceşti paşi poate fi numit
„WAP Gateway” iar celălalt „micro-browser”. Micro-browser-ul este instalat pe
dispozitiv cu scopul de a gestiona răspunsul primit sub forma WML (Wireless Markup
Language). Cererea trece prin intermediul „WAP Gateway”, care are ca scop crearea
unei interfeţe între Internet şi dispozitivul mobil, după cum se poate observa şi în
figura următoare.
WAP Gateway-ul recepţionează informaţiile de la un server Internet fie în
format HTML, fie într-un format gata pregătit, de obicei în WML. În cazul în care
informaţia obţinută nu este în format WML, gateway-ul va încerca să o convertească
în cel mai bun mod posibil, chiar dacă anumite tipuri de conţinut nu pot fi convertite în
mod corect. Datele rezultate în urma transformării va fi transmisă către dispozitivul
mobil, care are doar sarcina de a le afişa.
Capitolul 4 139

Figura 74: Arhitectura WAP.

O comparaţie între arhitectura WAP şi arhitectura „generală” Internet se poate


observa şi în figura următoare.

Figura 75: Comparaţie între arhitectura WAP şi arhitectura generică Internet.

Figura 76: Comparaţie între arhitectura unei aplicaţii pentru dispozitive mobile şi aplicaţii
pentru servere web.
140 Managementul informaţiilor la nivelul organizaţiei

Wireless Markup Language (WML) este un limbaj de marcare dezvoltat pe


baza XML care permite crearea de conţinut web care să fie accesibil dispozitivelor
mobile. Tag-urile WML sunt comenzi WML care specifică modalitatea de formatare a
paginii Web pentru vizualizare pe diverse dispozitive. Un document WML este numit
„deck”; fiecare document conţine una sau mai multe pagini sau „cards”. Card-urile
sunt unităţile de afişare ale documentelor WML utile pentru clienţii WAP cu ecrane de
dimensiuni reduse. Fiecare card poate conţine atât text cât şi controale de navigare care
să faciliteze interacţiunea cu utilizatorul. Deşi, la un moment dat, poate fi vizualizat
doar un singur card, navigaţia între acestea este rapidă, întregul „deck” fiind descărcat
şi stocat la nivel de microbrowser.
Deşi WAP şi WML pot oferi numeroase avantaje, acestea au şi numeroase
dezavantaje, dintre care enumerăm posibilele breşe de securitate, lăţimea de bandă
limitată (încă) şi ineficienţa.

i-Mode şi HDML

i-Mode, spre deosebire de WAP, nu a fost dezvoltat de un consorţiu ci de o


singură companie şi anume NTT DoCoMo din Japonia, în februarie 1999, accesul la
servicii bazate pe IP făcându-se diferit faţă de WAP. (Ca o remarcă: după numai 14
luni, compania avea deja peste 6 milioane de abonaţi la acest serviciu). Astfel,
deoarece i-Mode este bazat pe tehnologia de transmisie a pachetelor de date, un
dispozitiv care utilizează această tehnologie este permanent on-line. Din această cauză
utilizatorii sunt taxaţi numai pentru volumul de date transferat şi nu pentru numărul de
minute petrecute on-line.
La fel ca şi in cazul serviciilor bazate WAP, utilizatorii au nevoie de un
dispozitiv care să permită comunicarea prin acest protocol. Transmisia datelor se face
prin utilizarea Code Division Multiple Access (CDMA), iar din cauză că rata de
transfer a datelor este mai scăzută decât a unui model normal, i-Mode este insuficient
pentru transmisii video sau imagine, dar este foarte potrivit pentru e -mail sau grafică
simplă.
Pentru ca o pagină să poată fi afişată pe dispozitivul mobil, i-Mode utilizează
un subset al HTML, numit cHTML (Compact HTML).
Handheld Device Markup Language (HDML) este utilizat pentru formatarea
conţinutului pe telefoanele mobile care pot naviga pe web. HDML este un limbaj
proprietar al Openwave (cunoscut mai demult sub numele de phone.com), care poate fi
utilizat numai pe acele dispozitive mobile care utilizează browser-ul Openwave.
HDML a fost creat înaintea WAP şi utilizează pentru transportul datelor
protocolul proprietar Handheld Device Transport Protocol (HDTP). Telefoanele pot
accesa site-urile folosind HTML astfel: după tastarea unui URL în telefon, acesta
transmite cererea către gateway-ul Openwave UP.Link. Acest gateway transmite o
cerere HTTP către un server web; serverul web procesează cererea şi transmite
răspunsul tot către UP.Link, care retransmite datele prin HDTP, via reţeaua purtător, în
dispozitivul mobil.
Capitolul 4 141

HDML şi gateway-ul Openwave sunt cele mai populare aplicaţii wireless din
America de Nord, în timp ce în Europa sunt utilizate serverele şi browser-ele pe bază
de WAP şi respectiv WML.

Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile

J2ME şi .Net Compact Framework (CF) sunt platforme pentru dezvoltarea de


aplicaţii destinate clienţilor din dispozitive mobile inteligente, ambele fiind noi
tehnologii critice pentru comerţul avansat prin dispozitive mobile.
În comparaţie cu tehnologiile de tip micro-browser precum WAP/WML sau
cele enumerate mai sus, clienţii inteligenţi (dispozitivele mobile inteligente) oferă
suport pentru interfeţe mai bogate cu utilizatorul, creşterea importanţei extensiilor
dispozitivelor (GPS sau scannere pentru coduri de bare), suportând în acelaşi timp
scheme de securitate şi de integrare mai flexibile. De asemenea, clienţii inteligenţi
reduc traficul din reţea şi îmbunătăţesc stabilitatea tranzacţională prin faptul că suportă
spaţiu de stocare mai ridicat la nivel de dispozitiv. Din punct de vedere al
dezvoltatorilor de aplicaţii, J2ME şi .NET CF cresc productivitatea creării de aplicaţii,
siguranţa aplicaţiei şi securitatea codului mobil.
Creat special pentru „mobile computing”, .NET CF este o versiune simplificată
a Microsoft .NET Framework. .NET CF Common Language Runtime (CLR) execută
aplicaţii .NET de tip byte code, asemănător Java, iar .NET CF conţine un subset al
bibliotecilor .NET standard, biblioteci necesare dezvoltării aplicaţiilor mobile. .NET
CF poate fi rulat pe dispozitive mobile care suportă Windows CE/Pocket PC.
J2ME conţine o configuraţie şi un profil standardizat, creat pentru a oferi cel
mai bun compromis între portabilitate şi performanţă, din punct de vedere al
dispozitivelor mobile. Fiecare combinaţie validă de configuraţii (care suportă API-
urile de bază ale Java) şi profile (construite deasupra configuraţiilor, pentru a suporta
facilităţi specifice dispozitivelor mobile, precum accesul la reţea şi interfaţă cu
utilizatorul) are ca ţintă un tip specific de dispozitive:
 profilele create peste Connected Device Configuration (CDC) au ca ţintă
dispozitivele de tip hi-end. Aceste dispozitive au capacităţi hardware
similare celor necesare pentru .NET CF. CDC cuprinde o maşină virtuală
Java 2 standard, astfel încât poate fi utilizat byte code-ul standard al Java 2
Platform, Standard Edition (J2SE);
 profilele create peste Connected Limited Device Configuration (CLDC) au
ca ţintă PDA-urile low-end şi telefoanele celulare mici (cu volum mic) şi
utilizează o mică maşină virtuală care nu este compatibilă cu J2SE sau CDC.
Tabelul de mai jos face o comparaţie între cele trei tipuri de platforme de
dezvoltare generice menţionate mai sus:

.Net Compact J2ME Connected J2ME Connected


Framework Device Configuration Limited Device
Configuration
Tipul de Puternic, Puternic, scump Ieftin, omniprezent
142 Managementul informaţiilor la nivelul organizaţiei

dispozitiv necesar scump


Cost Mare Mare Mediu
Ţinte de piaţă Companie Companie mare Consumatori şi
mare companii mari
Suport pentru C#, VB.Net Java Java
limbaje
Platforme Pocket PC, Platformele mobile Toate platformele
Windows CE majore în afară de mobile
Palm OS
Compatibilitatea Standard .Net Standard Java 2 Nu este compatibil cu
byte code-ului CLR J2SE sau CDC
Compatibilitate Subset al .Net Subset la J2SE plus Compatibilitate parţială
API pachete opţionale cu CDC combinat cu
pachetele opţionale
Instrumente de Visual Studio Linie de comandă, Linie de comandă, SDK
dezvoltare .Net 2003 SDK de la diverşi de la diverşi
producători, producători, toate IDE-
CodeWarrior şi urile de la marii
WebSphere producători
Specificaţii O singură Comunitate Comunitate
companie
Modelul de Model Întregul manager de Model limitat al Java 2,
securitate simplificat al securitate al Java suplimentat prin
.NET specificaţia OTA
Instalare la nivel ActiveSync, Sync, download Formal conform cu
de client Internet specificaţia OTA
Explorer
download
Tabelul 10: Comparaţie între .NET CF şi J2ME.

.NET CF suportă numai un singur sistem de operare, şi anume Windows. Se


poate argumenta şi faptul că .NET CF este multi-platformă într-un anumit grad din
cauza CLR: sistemele de operare Windows CE şi Pocket PC rulează pe mai mult de
200 de tipuri de dispozitive diferite, iar byte-code-ul este portabil direct (doar) între
aceste dispozitive.
Cu toate acestea, dispozitivele Windows ocupă doar un mic procent din piaţa
totală de dispozitive mobile. Pe telefoanele mobile partea cea mai mare a pieţei este
deţinută de platformele Motorola iDEN, Nokia Symbian OS şi Qualcomm Brew,
existând de asemenea platforme specifice diverşilor producători. Pe PDA-urile low-
end, jucătorul cel mai important din piaţă este Palm OS; pe dispozitivele de tip
embedded sau telematic sunt utilizate sisteme de operare în timp real precum QNX
Software Systems sau Win River VxWorks. Chiar şi pe piaţa PDA-urilor hi-end, unde
Windows are cea mai mare cotă de piaţă, au apărut dispozitive bazate pe Symbian OS
sau diferite tipuri de Linux.
Capitolul 4 143

Pentru dezvoltatorii de aplicaţii mobile, esenţial este ca aplicaţiile produse să se


execute pe cât mai multe platforme, cu minimum de efort. Aici Java are mai multe
avantaje asupra .NET CF, multe din platformele mobile enumerate mai sus având
suport incorporat pentru Java. Totuşi, „write once, run anyware” este o sintagmă
adevărată mai mult din punct de vedere teoretic, destul de multe extensii standard
J2ME suportând facilităţi care nu sunt disponibile pe toate platformele (de exemplu
SMS – Short Meesage Service sau redare multimedia). De asemenea, producătorii de
dispozitive tindă să adauge valoare soluţiilor lor prin oferirea de pachete de extensii
J2ME proprietare.
Din punct de vedere al aplicaţiilor, piaţa s-a orientat mai mult către aplicaţiile
orientate-consumator. Jocurile de pe telefoanele mobile disponibile în reţelele NTT
DoCoMo sau telefoanele cu camere foto şi mesagerie multimedia au ajuns să fie
utilizate şi în platformele luate în discuţie aici.
Astfel, deşi .NET CF nu este orientat în mod specific către o piaţă de tip
consumer, suportă desenarea direct pe canvas, double buffering sau remaparea
butoanelor dispozitivului prin intermediul bibliotecilor Windows Forms. Prin
intermediul API-urilor native ale Windows Media Player de pe Pocket PC, aplicaţiile
.NET CF oferă suport pentru redare de conţinut multimedia.
Platformele J2ME au, în comparaţie cu .NET CF, suport larg către aplicaţiile
orientate către consumatori, platforma fiind capabilă să ofere atât acces la jocuri cât şi
la redarea conţinutului multimedia.
Datorită lipsei accesului direct la hardware, nici .NET CF şi nici J2ME nu sunt
capabile pentru aplicaţii video de înaltă performanţă, suportul pentru aplicaţiile
consumator rămânând la ceea ce se poate observa la momentul actual pe piaţă. Nu
acelaşi lucru se poate spune despre aplicaţiile mobile destinate întreprinderilor, ambele
platforme oferind, prin intermediul producătorilor suport pentru dezvoltarea şi
întreţinerea acestor tipuri de aplicaţii, conform tabelului următor.

.Net Compact J2ME Connected J2ME Connected


Framework Device Limited Device
Configuration Configuration
Interfaţa cu Subset bogat al Subset bogat al Interfaţa MIDP cu
utilizatorul Windows Forms AWT (Abstract cristale lichide,
Windowing subset PDA Profile
Toolkit), biblioteci al AWT, biblioteci
oferite de diverşi oferite de diverşi
producători producători
API pentru baze de Subset al Subset bogat al API-uri specifice
date ADO.Net, JDBC în funcţie de
DataGrid producător,
similare JDBC
Baze de date SQL Server CE, IBM DB2 Implementări
mobile Sybase iAnywhere Everyplace, relaţionale în
Solutions iAnywhere funcţie de
Solutions, producător peste
PointBase, RMS, Oracle
144 Managementul informaţiilor la nivelul organizaţiei

Oracle9i Lite SODA


Bază de date la Orice bază de date Orice bază de date Poduri similare
distanţă compatibilă cu compatibilă cu JDBC oferite de
ADO.NET JDBC diverşi producători
Sincronizarea cu In funcţie de In funcţie de In funcţie de
baze de date producătorul producătorul producătorul
aplicaţiei aplicaţiei aplicaţiei
XML API Integrat în Instrumente de la Instrumente de la
ADO.Net diverşi producători diverşi producători
Servicii web Integrate Integrate Integrate
Instrumente pentru Integrate în Visual Plug- in-uri kSOAP Plug- in-uri kSOAP
servicii web Studio .NET pentru principalele pentru principalele
IDE-uri IDE-uri
Email şi PIM API de tip JavaPhone şi API- PDA Profile şi
(personal P/Invoke şi uri oferite de diverşi producători
information Outlook diverşi producători
manager)
SMS Stiva P/Invoke Wireless Wireless
SMS Messaging API Messaging API
Instant messenger P/Invoke MSN API-uri oferite de API-uri oferite de
(Microsoft diverşi producători diverşi producători
Network) şi alte pentru cei mai pentru cei mai
API-uri ale IM mulţi clienţi IM mulţi clienţi IM
Enterprise P/Invoke MSMQ API-uri proprietare JMS prin
messaging JMS (Java intermediul
Message Service) instrumentelor
oferite de diverşi
producători (ex:
WebSphere MQ
Everyplace, iBus
Mobile)
Criptografie API-uri oferite de JCE (Java API-uri oferite de
diverşi producători Cryptography diverşi producători
Extension) API-uri
oferite de diverşi
producători
Multimedia API-uri P/Invoke Subset al JMF Integrat în MIDP
Windows Media plus API- uri J2ME
Player multimedia
Suport pentru Inclus în interfaţa Direct draw pe Suport
jocuri utilizator a Canvas GameCanvas în
Windows Forms MIDP
API-uri de API-uri oferite de API-uri oferite de API-uri oferite de
localizare purtători diverşi producători diverşi producători
Tabelul 11: Facilităţi ale .NET CF şi J2 ME.
Capitolul 4 145

Pentru a beneficia pe deplin de capacităţile off-line, existenţa unei baze de date


la nivelul dispozitivului mobil este esenţială. .NET CF suportă un subset substanţial al
ADO.NET, în timp ce Java oferă JDBC (Java DataBase Connectivity).
Cu toate că bazele de date izolate sunt destul de utile, la nivelul organizaţiilor
trebuie să existe suport pentru sincronizarea şi consolidarea cu bazele de date mari,
utilizate în aplicaţiile curente. La ora actuală nu există un API standard pentru
sincronizare pentru nici una din platformele discutate, fiecare producător de baze de
date mobile sincronizând baza de date din dispozitivul mobil cu cea de la nivel de
întreprindere prin propriile soluţii.
În ceea ce priveşte utilizarea serviciilor web, cheia integrării aplicaţiilor la nivel
de organizaţie, Microsoft are un avans considerabil în adoptarea acestora, fiind una din
firmele mari care au adoptat de timpuriu această tehnologie, promovând-o în toate
aplicaţiile sale recente. Consumarea (accesul) serviciilor web în .NET CF nu
presupune nici un cod adiţional, aceste servicii putând fi tratate ca şi obiecte locale, din
punct de vedere al programatorilor. Pentru J2ME, suportul pentru SOAP nu este încă
standardizat, existând totuşi biblioteci care se pot utiliza pentru construirea clienţilor
SOAP mobili. De asemenea, toate mediile de dezvoltare recente suportă utilizarea
serviciilor web în J2ME prin intermediul kSOAP sau a serverelor de aplicaţii wireless
proprietare (Oracle cu 9i Wireless Application Server, de exemplu).
Din punct de vedere al managementului dispozitivelor, acesta este cea mai
costisitoare parte pentru soluţiile mobile de întreprindere de astăzi. Asigurarea faptului
că utilizatorii potriviţi obţin softul potrivit şi că softul este actualizat este deosebit de
important pentru organizaţiile care asigură accesul la resursele interne prin clienţi
mobili. Pentru aplicaţiile mobile cu acces general, purtătorii reţelelor wireless trebuie
să construiască „grădini” pentru a proteja clienţii şi sursele de venit. Astfel, aplicaţiile
.NET CF sunt instalate prin intermediul ActiveSync sau „over the air – OTA” prin
intermediul Pocket PC Internet Explorer, neexistînd vre-un mod standard de control al
clientului de către back-end după instalare. De partea J2ME, aplicaţiile pot fi
gestionate de pe back-end de-a lungul întregului ciclu de viaţă al produsului.
Putem concluziona că atât .NET CF cât şi J2ME sunt excelente platforme
pentru dezvoltarea clienţilor inteligenţi în vederea utilizării acestora în aplicaţii la nivel
de întreprindere sau pentru comerţ electronic mobil. Platforma .NET CF este orientată
mai mult spre aplicaţii de întreprindere cu interfaţă bogată cu utilizatorul, în timp ce
J2ME suportă un design modular şi este portabilă pe o varietate de dispozitive,
platforma oferind un suport balansat între aplicaţii de întreprindere şi aplicaţii orientate
către consumatori/utilizatori obişnuiţi.
146 Securitatea datelor şi sistemelor informatice

5. Securitatea datelor şi sistemelor informatice

În ultimii ani au intervenit schimbări majore în ceea ce priveşte caracterul


problemelor de securitate, atât din punct de vedere al contextului tehnic, cât şi al
afacerilor. In consecinţă, multe presupuneri pri vitoare la tehnologiile de securitate
tradiţionale nu mai sunt valide. Neputinţa cunoaşterii adâncimii şi extinderii acestor
schimbări combinate, nu conduce decât la soluţii care nu sunt cele mai eficiente în
problema securităţii. Din aceste motive, supravieţuirea oferă noi tehnici şi perspective
de afaceri asupra securităţii, esenţiale în căutarea soluţiilor. Mai mult, supravieţuirea
sistemelor informatice extinde aria îngustă a securităţii, accesibilă numai experţilor în
acest domeniu, către o perspectivă de tip managementul riscului, care necesită
participarea organizaţiei ca întreg (managementul executiv, experţii în securitate,
experţii în diferite tipuri de aplicaţii ale organizaţiei etc.), pentru a proteja sistemele
critice pentru organizaţia respecti vă împotriva atacurilor, căderilor sau accidentelor.
Deci, putem defini supravieţuirea ca şi capacitatea unui sistem de a-şi îndeplini
misiunea cu promptitudine, în prezenţa atacurilor, căderilor sau accidentelor.
Securitatea sistemelor informatice desemnează protejarea sistemelor
informatice atât împotriva accesului neautorizat, împotriva modificării informaţiilor,
fie că acestea se găsesc stocate, în timpul procesării sau al tranzitului, cât şi împotriva
„denial of service” pentru utilizatorii autorizaţi, cuprinzând de asemenea şi măsurile
necesare pentru detectarea, documentarea şi împotrivirea la aceste tipuri de ameninţări.
Asigurarea informaţiei reprezintă operaţiunile informatice care protejează şi
apără informaţiile şi sistemele informaţionale prin asigurarea disponibilităţii,
integrităţii, autentificării, confidenţialităţii şi nonrepudierii, cuprinzând de asemenea şi
mijloacele şi tehnicile necesare pentru protecţie, detecţie şi capacităţile de reacţie ale
sistemelor împotriva ameninţărilor.
Putem face în consecinţă următoarea comparaţie între securitate şi
supravieţuire:

Securitatea Supravieţuirea
Se concentrează asupra protejării Se concentrează asupra continuităţii
informaţiei operaţiilor
Sistemele sunt văzute şi administrate Sistemele sunt văzute şi administrate
din punct de vedere centralizat din puncte distribuite
Este considerată o cheltuială Este considerată o investiţie, fiind
suplimentară esenţială pentru continuarea
proceselor organizaţiei
Specializare îngustă, legată strict de Parte a managementului riscului
tehnologiile avute în vedere
Protejează componentele sistemului Nu există componente imune la
atacuri, accidente etc.
Tabelul 12: Securitate vs . supravieţuire.
Capitolul 5 147

Supravieţuirea este o disciplină nouă care amestecă securitatea calculatoarelor


cu managementul riscului pentru organizaţia respectivă, cu scopul de a proteja servicii
informaţionale şi bunuri distribuite la nivelul organizaţiei. O presupunere
fundamentală este aceea că nici un sistem nu este imun la atacuri, accidente sau căderi,
deci scopul acestei noi discipline este nu numai de a preveni intruşii, dar şi acela de a
asigura susţinerea funcţiilor critice ale organizaţiei prin utilizarea unui set minim de
servicii în ciuda prezenţei atacurilor. Îmbunătăţirea supravieţuirii în prezenţa atacurilor
îmbunătăţeşte de asemenea capacitatea de a supravieţui accidentelor sau căderii
neprovocate a sistemelor.
Securitatea tradiţională a calculatoarelor, pe de altă parte, este o disciplină cu
înaltă specializare care încearcă să oprească intruşii prin mijloace tehnice care sunt în
cea mai mare parte independente de domeniul aplicaţiei sau sistemului care se doreşte
a fi protejat. Firewall-urile, criptografia, controlul accesului, autentificare şi alte
mecanisme utilizate în securitatea calculatoarelor sunt menite a proteja aplicaţiile
utilizate în mod curent, indiferent care sunt acestea. În contrast, supravieţuirea are un
scop legat strict de misiunea organizaţiei, fiind mult mai mult similară cu
managementul riscului. În cele din urmă, trebuie să supravieţuiască misiunea şi nu o
componentă particulară a sistemului şi nici chiar sistemul în sine. Misiunea trebuie
astfel îndeplinită chiar dacă un atac a cauzat stricăciuni semnificative sau chiar
distrugerea sistemului care suportă misiunea.
Soluţiile de supravieţuire sunt cel mai bine înţelese sub forma strategiilor de
management al riscului, care depind în primul rând de o cunoaştere aprofundată a
misiunii care se doreşte a fi protejată. Această concentrare extinde soluţiile de
supravieţuire dincolo de soluţiile tehnice pur independente, chiar dacă acele soluţii
sunt cele mai larg răspândite, extinzând de asemenea securitatea tradiţională a
calculatoarelor pentru a cuprinde toleranţa la erori, consistenţa, uzabilitatea etc.

Modelul securităţii informaţiei

Securitatea sistemelor informaţionale poate fi caracterizată într-o varietate de


moduri. Modelul de mai jos (adaptat după National Training Standard for Information
System Security Professionals) caracterizează securitatea informaţiei în trei
dimensiuni, după cum se poate observa în figura următoare.
1. Proprietăţile securităţii informaţiei: este în general acceptat faptul că
securitatea informaţiei conţine trei proprietăţi: confidenţialitate, integritate şi
disponibilitate. Aceste proprietăţi (definite în continuare) pot avea diferite
priorităţi în funcţie de misiunea organizaţiei. De exemplu, o instituţie
financiară cu facilităţi de tip Internet Banking va avea grijă prioritar de
confidenţialitatea informaţiilor, în timp ce un motor de căutare pe Internet
(Google.com, de exemplu) va avea printre priorităţi protejarea
disponibilităţii informaţiilor sale;
148 Securitatea datelor şi sistemelor informatice

Figura 77: Caracterizarea tridimensională a securităţii informaţiei.

2. Stările informaţiei: informaţia nu este o entitate statică, existând în timpul


procesării (RAM, de exemplu), într-un mediu de stocare (pe disc) şi în
timpul transmisiei sale (prin reţele), fiind deci necesară protejarea acesteia în
fiecare din aceste stări;
3. Măsurile de securitate: organizaţiile trebuie să aplice măsuri de securitate
pentru prevenirea şi întâmpinarea riscurilor asupra bunurilor informaţionale.

Proprietăţile securităţii informaţiei

Scopul securităţii informaţiei este de a susţine şi apăra cele trei proprietăţi


critice ale informaţiei: confidenţialitate, integritatea şi disponibilitate.

Figura 78: Proprietăţile securităţii informaţiei.


Capitolul 5 149

Confidenţialitatea se referă la asigurarea vizualizării şi interpretării informaţiei


numai de către persoanele şi procesele care sunt autorizate în mod explicit la acest
lucru. Protejarea confidenţialităţii presupune implementarea de proceduri şi măsuri
care să prevină relevarea cu rea-intenţie sau accidentală a informaţiilor către cititori
neautorizaţi. Informaţia care este considerată confidenţială mai este numită şi
informaţie „sensibilă”. Exemplu: protejarea mesajelor de e-mail împotriva citirii de
către oricine altcineva, cu excepţia destinatarilor expliciţi.
Integritatea informaţiei presupune asigurarea că informaţia rămâne intactă,
corectă şi autentică. Protejarea integrităţii presupune prevenirea şi detectarea creării,
modificării şi distrugerii neautorizate a informaţiei. Exemplu: implementarea de
măsuri pentru a verifica dacă mesajul de e-mail nu a fost modificat în tranzit.
Disponibilitatea se referă la asigurarea accesului şi timpului de lucru pentru
utilizatorilor autorizaţi, accesarea şi lucrul cu bunuri informaţionale, resurse şi sisteme,
la momentul necesar, cu o performanţă şi un timp de răspuns suficient de bun.
Protejarea disponibilităţii presupune măsuri pentru a susţine accesul la informaţii în
ciuda posibilelor surse de interferenţă, cum ar fi erori ale sistemelor sau încercări
deliberate de a obstrucţiona accesul la informaţii. Exemplu: accesul şi performanţa
serviciului de e-mail.

Stările informaţiei

Din punct de vedere al acestui model, stările informaţiei se referă la locul în


care se găseşte informaţia de protejat în interiorul sistemelor informaţionale. Astfel, în
orice moment, informaţia poate fi accesibilă în memoria unui sistem informaţional
(procesare), poate fi înregistrată pe diverse medii (stocare) şi poate fi în tranzitul dintre
două sisteme.

Figura 79: Stările informaţiei.


150 Securitatea datelor şi sistemelor informatice

Confidenţialitatea, integritatea şi accesibilitatea informaţiei trebuie protejate în


mod consistent în toate aceste trei stări. De exemplu, conţinutul unui document
confidenţial compus de un utilizator trebuie să fie protejat împotriva accesului
neautorizat cât timp documentul este:
- În memoria RAM a staţiei de lucru pe care este editat documentul;
- Pe discul staţiei de lucru sau pe cel al serverului, după salvarea
documentului;
- În tranzitul prin reţea în momentul în care utilizatorul îl transmite
către un utilizator autorizat prin intermediul e-mail. Acest lucru
presupune protejarea şi în memoria şi mediile de stocare ale
sistemelor intermediare (router-e, servere de e-mail etc.);
- În memoria RAM a staţiei de lucru a destinatarului, în momentul
deschiderii documentului;
- Pe mediul de stocare al destinatarului, dacă documentul este reţinut.

Măsurile de securitate

Măsurile pentru implementarea şi susţinerea securităţii informaţiei presupun


atât politici, proceduri şi tehnologii cât şi cunoştinţe despre sistem şi a bilităţi ale
administratorilor şi utilizatorilor.
Politicile de securitate a informaţiei definesc regulile şi aşteptările organizaţiei
cu privire la accesul, protejarea şi responsabilitatea bunurilor şi resurselor
informaţionale. Procedurile presupun atât metode utilizate pentru gestionarea
informaţiilor sensibile cât şi instrucţiuni pentru cazul în care a apărut un incident de
securitate din punct de vedere al securităţii informaţiei.

Figura 80: Măsurile de securitate.


Capitolul 5 151

Pentru implementarea cu succes a politicilor de securitate, pentru apărarea


împotriva vulnerabilităţilor şi atacurilor asupra sistemelor informatice sau pentru a
facilita un răspuns rapid în cazul apariţiei unui incident de securitate, tehnologia
necesară trebuie configurată în mod securizat, instalată şi menţinută. Printre exemple
putem aminti de firewall-urile de reţea, controlul accesului la sistemele de fişiere,
instrumente de monitorizare a sistemelor şi reţelelor sau tehnologii de autentificare a
utilizatorilor.
Administratorii şi utilizatorii de sisteme informaţionale trebuie, de asemenea, să
înţeleagă responsabilităţile pentru securitatea informaţiei şi să execute procedurile de
rigoare pentru a susţine şi îmbunătăţi securitatea bunurilor şi resurselor inf ormaţionale.
Pe măsură ce condiţiile se schimbă, utilizatorii şi administratorii trebuie să rămână
informaţi şi trebuie să reacţioneze pentru protejarea securităţii informaţiei.

Modelul de securitate ca întreg

Acest model al securităţii informaţiei scoate în evidenţă necesitatea de a susţine


confidenţialitatea, integritatea şi accesibilitatea bunurilor şi resurselor informaţionale
în orice stare a informaţiei s-ar găsi ele. Este de asemenea important de notat faptul că
noţiunea de mediu de stocare cuprinde orice mediu în care s-ar găsi informaţia,
inclusiv informaţia tipărită. Gestionarea securizată a mediilor care conţin informaţii
sensibile, necesită ca acestea să fie complet şterse sau distruse înainte de eliminarea
finală.
Organizaţiile trebuie de asemenea să dezvolte politici şi proceduri care să
guverneze accesul, utilizarea, modificarea, transmisia şi eliminarea informaţiei. In
plus, pentru protejarea bunurilor şi resurselor informaţionale şi tehnologia care este
utilizată trebuie configurată şi implementată în mod corespunzător.

Figura 81: Modelul de securitate ca întreg.


152 Securitatea datelor şi sistemelor informatice

Atât administratorii de sistem şi de reţea cât şi utilizatorii trebuie bine informaţi


cu privire la responsabilităţile referitoare la securitatea informaţiei şi trebuie să fie
capabili să aplice procedurile necesare pentru protejarea informaţiilor.

Proprietăţile de confidenţialitate, integritate şi accesibilitate sunt fundaţia a ceea


ce înseamnă securizarea informaţiei. Pe măsură ce informaţia este partajată, există şi
alte nivele mai înalte de probleme care trebuie luate în considerare:
 Identificarea: se referă atât la proprietăţile unice ale utilizatorilor, care îi
separă de alţi utilizatori, cât şi la mijloacele prin care utilizatorii îşi pretind
identitatea în sistem. Numele de utilizatori (username) este o modalitate
uzuală de identificare. Identificarea este strâns legată de autentificare;
 Autentificarea: este procesul de stabilire a identităţii. Identitatea poate fi
dovedită prin parole, smart-card-uri, date biometrice etc;
 Responsabilitatea /contabilizarea: reprezintă atât abilitatea sistemului de a
determina acţiunile unui individ în interiorul sistemului cât şi de a identifica
un individ particular. Ea reprezintă, în cele din urmă, legătura dintre
utilizatori şi acţiunile acestora. Pentru aceasta sunt utilizate jurnale şi
auditări. Responsabilitatea este strâns legată de nonrepudiere;
 Nonrepudierea: este mecanismul care nu permite unui individ să nege că a
făcut anumite lucruri. De exemplu, dacă un client oarecare execută o
tranzacţie şi nu există un serviciu de securitate cu mecanism de
nonrepudiere, clientul respectiv poate nega realizarea acelei tranzacţii.
Serviciile de nonrepudiere oferă un mijloc de a dovedi că tranzacţia
respectivă a avut loc, fie că aceasta a fost o tranzacţie oarecare de
vînzare/cumpărare on-line, fie că s-a transmis sau recepţionat un mesaj de e-
mail. Pentru nonrepudiere pot fi utilizate semnăturile digitate;
 Autorizarea: reprezintă drepturile şi permisiile acordate unui individ sau
proces care permit acestora să acceseze o resursă dintr-un calculator. Odată
ce un utilizator a fost autentificat, nivelurile de autorizare determină nivelul
drepturilor din sistem care sunt disponibile utilizatorului respectiv;
 Secretizarea: este nivelul de confidenţialitate care îi este acordat unui
utilizator sau proces în interiorul unui sistem, acest lucru fiind de multe ori o
componentă importantă a controalelor de securitate. Secretizarea nu
garantează numai principiul fundamental al confidenţialităţii datelor unei
organizaţii, ci garantează de asemenea nivelurile de secretizare ale datelor
utilizate de un anumit operator.
În cazul în care oricare din aceste proprietăţi ale nivelurilor înalte sunt
compromise, datele nu mai sunt securizate. Cheia întâmpinării acestor lucruri este
gestionarea securizată a interacţiunilor (dintre utilizatori şi/sau procese). Acest lucru
poate fi îndeplinit prin diferite mijloace, cum ar fi (lista poate continua):
 Mecanisme puternice de autentificare (Kerberos, Radius etc.);
 Criptarea datelor (IPSEC, criptarea sistemului de fişiere, PGP etc.);
 Practici administrative securizate (controlul accesului, drepturi şi
permisii, sisteme de verificare a integrităţii etc.);
Capitolul 5 153

 Design arhitectural securizat (limitarea serviciilor care nu sunt necesare,


perimetre de securitate etc.).

O apropiere completă de implementarea şi susţinerea securităţii informaţiei


poate cuprinde următoarele strategii şi practici:
 Evitarea: o strategie dezirabilă pentru îmbunătăţirea securităţii este de a
preveni configuraţiile care prezintă posibilităţile apariţiei problemelor.
De exemplu, dacă utilizatorii sistemelor dintr-o anumită reţea nu au
nevoie de acces direct la reţelele externe, iar conexiunile către interior
sunt blocate, atunci nu este necesară conectarea reţelei la o reţea externă;
 Prevenire: se referă la implementarea măsurilor şi controalelor pentru a
micşora posibilitatea apariţiei problemelor de securitate. De exemplu, ar
putea fi necesară stocarea diferitelor tipuri de date pe un server de fişiere.
Pentru prevenirea accesului neautorizat la orice fel de date, controalele
de acces ar trebui să permită utilizatorilor să vadă doar acele tipuri de
date la care au acces;
 Detectare: cu toate eforturile pentru prevenirea accesului neautorizat la
bunurile şi resursele informaţionale, pot apărea incidente de securitate.
Este necesară, deci, implementarea de măsuri pentru detectarea
posibilelor probleme de securitate a informaţiei, în momentul apariţiei
acestora. De exemplu, ar putea fi necesară implementarea de monitoare
pentru traficul de reţea pentru alertare în cazul încercărilor de conexiuni
neautorizate la sistemele din reţea;
 Evaluare şi răspuns (containment and response): în momentul apariţiei
unui incident de securitate, trebuie depusă o activitate rapidă atât pentru
a evalua pagubele, cât şi pentru a răspunde în vederea prevenirii altor
activităţi neautorizate. Pregătirea şi practica în gestionarea incidentelor
de securitate este o parte esenţială a menţinerii promptitudinii de a
răspunde în momentul apariţiei incidentelor;
 Recuperare: în momentul apariţiei erorilor şi incidentelor de securitate,
vor fi necesare resurse şi arhive (backup) pentru restaurarea datelor,
sistemelor şi a infrastructurii de securitate la o stare anterioară bun ă şi
cunoscută. Acest lucru presupune pregătire şi efort continuu pentru
arhivarea datelor şi sistemelor;
 Îmbunătăţire: noi ameninţări la adresa securităţii informaţiei şi
sistemelor sunt descoperite în fiecare zi, iar intruşii caută permanent
modalităţi de infiltrare în sistem pentru căutarea de informaţii şi resurse
sensibile. Prin urmare, este necesară o angajare continuă în susţinerea şi
îmbunătăţirea securităţii sistemelor legate în reţea, iar pe măsură ce
incidentele apar, lecţiile deja învăţate identifică ariile în care este
necesară îmbunătăţirea.

Să nu uităm nici de mijloacele care permit intruşilor să obţină date secrete din
organizaţie. Intruşii pot utiliza puterea Internetului prin construirea de instrumente
154 Securitatea datelor şi sistemelor informatice

automate prin care să coordoneze atacuri pe scară largă asupra ţintelor lor. Aceste
instrumente sunt bine documentate şi pot fi obţinute gratuit de pe Internet.
Nivelul de cunoştinţe necesare intruşilor scade, crescând totuşi abilitatea de a
crea atacuri sofisticate împotriva sistemelor, după cum se poate observa şi în figura
următoare:

Figura 82: Nivelul de cunoştinţe necesar pentru crearea atacurilor.

Intre factorii care contribuie la acest lucru se numără:


 Explozia numărului de calculatoare legate la Internet;
 Creşterea numărului de conexiuni cu bandă largă la Internet;
 Prioritate scăzută în ceea ce priveşte securitatea pentru producătorii de
software;
 Dificultatea „peticirii” vulnerabilităţii pe toate sistemele;
 Instrumente cu interfaţă grafică prietenoasă care exploatează
vulnerabilităţile software cunoscute;
 Existenţa de software care creează „malware” (Malicious Software);
 Crearea de instrumente care permit exploatare de vulnerabilităţi multiple.

Tehnici de securizare a datelor

Cele mai multe aplicaţii de securitate pot fi privite în termeni de servicii


generale pe care le pot oferi. Aplicaţiile de securitate sunt instalate pentru a oferi un
nivel de bază al securităţii sau funcţii care îmbunătăţesc securitatea operaţională dintr -
o organizaţie.
Intre serviciile de securitate sunt cuprinse şi următoarele:
- auditarea – un mecanism (de obicei un sistem de jurnalizare) care
înregistrează evenimentele care pot să includă accesul utilizatorilor şi
al fişierelor;
Capitolul 5 155

- autentificarea – un mecanism prin care se identifică în mod pozitiv


un utilizator prin cererea unor date de identificare (parolă, smart card,
amprente, date biometrice etc.);
- autorizarea – resursele pe care un utilizator le poate accesa după ce a
fost autentificat;
- disponibilitatea – disponibilitatea unei resurse. Un atac împotriva
disponibilităţii unui sistem este cunoscut sub numele de Denial of
Service (DoS).
- confidenţialitatea – protecţia informaţiilor private sau sensibile;
- integritate – protecţia datelor împotriva modificărilor neautorizate.
Acest lucru este important mai ales în instituţiile financiare;
- nerepudiere – un mecanism de prevenire a fraudelor prin care se
dovedeşte că un utilizator a executat o anumită acţiune;
Toate aceste aplicaţii obţin nivelul dorit de protecţie prin utilizarea criptogr afiei.

Criptografia

Criptografia este arta şi ştiinţa de a ţine secrete datele, prin utilizarea criptării
folosind un algoritm specific. Un algoritm (numit şi cifru) este un proces matematic
sau o serie de funcţii prin care se amestecă datele. Cei mai m ulţi algoritmi utilizează
chei, astfel încât algoritmii pot să nu fie unici pentru o tranzacţie, iar detaliile
algoritmilor utilizaţi să nu fie secrete.
Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta
datele. Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai
acesteia, dar o cheie de mărime mare nu garantează securitatea de ansamblu a
sistemului.
Există două tipuri generale de criptografie, definite în funcţie de tipul de cheie
utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Cele mai multe
aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie.

Criptografia cu cheie secretă

Criptarea cu cheie secretă, cunoscută sub numele de criptare simetrică,


utilizează o singură cheie pentru a cripta sau decripta datele. Securitatea algoritmului
cu cheie secretă este deseori legată de cât de bine este păstrată sau distribuită cheia
secretă.
Algoritmii de chei secrete sunt împărţiţi în algoritmi de bloc (block cipher),
care procesează datele în blocuri măsurate la un moment dat, sau algoritmi de şiruri
(stream cipher), care procesează la un moment dat un singur byte. Algoritmii de bloc
excelează în criptarea datelor de lungime fixă, în timp ce algoritmii de stream-uri sunt
utilizaţi îndeosebi la criptarea stream-urilor aleatoare de date, precum traficul de reţea
între două routere.
156 Securitatea datelor şi sistemelor informatice

Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de


criptare şi simplitatea utilizării acestuia. Dezavantajele sunt legate de distribuirea în
siguranţă a cheii secrete şi de managementului cheilor.
Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare
în bloc se numără Data Encryption Standard (DES), International Data Encryption
Algorithm (IDEA), CAST-128 (numit după inventatorii acestuia – Carlisle, Adams,
Stafford, Tavares) şi Blowfish. Printre algoritmii de criptare a stream-urilor se numără
Ron’s Cipher 4 (RC4) şi Software-Optimized Encryption Algorithm (SEAL).

Criptografia cu cheie publică

Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de


chei. Una dintre aceste chei, cheia publică, este distribuită şi publicată, în timp ce
cealaltă cheie trebuie ţinută secretă. Dată fiind numai cheia publică, este imposibil să
se determine cheia secretă. Chiar şi cu cel mai modern hardware, algoritmii de
generare a cheilor publice utilizează intensiv procesorul.
Datorită acestei probleme legate de rapiditatea algoritmului, aceştia nu sunt
utilizaţi pentru a cripta datele brute. În schimb, datele sunt criptate cu un algoritm
simetric. Multe din tehnologiile prezentate utilizează o combinaţie de algoritmi cu
cheie publică şi secretă în care criptografia cu cheia publică este utilizată pentru a
securiza cheia simetrică care este utilizată la criptarea datelor brute. O cheie simetrică
care a fost securizată utilizând un algoritm cu cheie publică se numeşte plic digital.
Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate.
Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul – un
dispozitiv electronic asemănător unei cărţi de credit. Un smart card criptografic are
abilitatea de a genera şi stoca chei în el însuşi, asigurându-se astfel faptul că cheia
privată nu este expusă către maşina locală. Smart card-urile pot fi vulnerabile la
atacuri, dar oferă o mult mai mare securitate faţă de stocarea cheilor private pe o
maşină locală.
Printre algoritmii cu cheie publică se numără RSA, ElGamal şi Diffie-Hellman
Hey Exchange.

Managementul cheilor şi distribuţia acestora

Una din problemele fundamentale atât în sisteme de criptografie cu cheie


publică, cât şi în cele cu cheie secretă este modalitatea de distribuire şi menţinere a
cheilor utilizate pentru criptare şi decriptare, în mod securizat.
Algoritmii cu cheie secretă depind de obţinerea în mod securizat a cheii de către
toate părţile implicate. De exemplu, e-mail-ul nu este considerat un mecanism
securizat de distribuire a cheilor, deoarece terţe părţi îl pot intercepta în tranzit.
O altă problemă a criptografiei cu cheie secretă este faptul că nu este un sistem
la fel de scalabil ca şi criptarea cu cheie publică. De exemplu, în cazul în care se
doreşte trimiterea unui mesaj criptat cu o cheie secretă către mai mulţi destinatari, toţi
Capitolul 5 157

trebuie să primească câte o cheie prin care să se poată decripta mesajul. Astfel,
expeditorul trebuie să se asigure de recepţionarea cheii de către toţi destinatarii, de
neinterceptată sau compromiterea în timpul tranzitului şi de păstrarea în mod securizat
în momentul atingerii destinaţiei finale. Pentru fiecare mesaj nou trimis, procesul
trebuie să se repete, cu excepţia faptului când se doreşte reutilizarea cheii iniţiale.
Reutilizarea cheii originale sporeşte şansele ca aceasta să fie compromisă, iar în cazul
în care se doreşte ca fiecare destinatar să aibă o cheie secretă, sistemul de distribuţie nu
mai este gestionabil.
Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei
publice pentru fiecare destinatar, iar acest lucru poate fi uşurat prin plasarea acestora
într-un director precum Lightweight Directory Access Protocol (LDAP). Totuşi, cheia
publică trebuie schimbată printr-un mecanism de încredere şi securizat, având grijă ca
acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care
impersonează persoana reală.

Funcţiile Hash

O funcţie hash oferă un mijloc de a crea un conţinut cu lungime fixă prin


utilizarea unor date de intrare cu lungime variabilă. Acest lucru mai este cunoscut şi
sub numele de luarea unei amprente a datelor, iar datele de ieşire sunt cunoscute sub
numele de message digest sau hash. În cazul în care datele se modifică după ce a fost
calculată funcţia hash, această valoare nu se va mai potrivi la o a doua calculare. Prin
utilizarea unui algoritm hash criptografic, chiar şi o mică modificare precum ştergerea
sau adăugarea unei virgule dintr-o propoziţie va crea mari diferenţe între valorile hash.
De asemenea, la polul opus, având la dispoziţie un mesaj hash criptat cu un algoritm
criptografic puternic, nu este posibilă determinarea mesajului iniţial.
Valorile hash rezolvă problema integrităţii mesajelor, deoarece prin aceste
valori se poate verifica dacă datele au fost sau nu modificate.
Între algoritmii de tip hash se numără Secure Hash Algorithm 1 (SHA-1) şi
Message Digest 5 (MD 5).
Securitatea generală atât a cheilor publice cât şi a celor private poate fi discutată
şi în termeni de lungime. O cheie de mărime mare nu garantează securitatea de
ansamblu a sistemului sau gestiunea securizată a cheilor. De asemenea, aceasta nu
rezolvă alte probleme, precum generarea de numere aleatoare (slaba utilizare a
generării de numere aleatoare a compromis implementarea SSL originală în browser -ul
Netscape). Lungimea unei chei în sine indică numai faptul că algoritmul de criptare
utilizat este unul puternic.
Trebuie notat faptul că lungimea cheilor publice şi secrete diferă din punct de
vedere al mărimii şi securităţii. De exemplu, o cheie RSA de 512 biţi oferă o securitate
mai mică decât o cheie de 128 biţi de tip Blowfish. Tabelul următor rezumă anumite
relaţii agreate între cheile publice (RSA) şi cele secrete, din punct de vedere al
lungimii.
158 Securitatea datelor şi sistemelor informatice

Lungime cheie secretă (cifru bloc) Cheie RSA


56 biţi 512 biţi
80 biţi 1024 biţi
112 biţi 2048 biţi
128 biţi 3072 biţi
256 biţi 15360 biţi
Tabelul 13: Relaţii agreate între lungi mea cheii publice şi cea a cheii pri vate.

Utilizarea semnăturilor digitale. Riscuri de securitate

Prin semnarea de către Preşedintele SUA a The Electronic Signatures in Global


and National Commerce Act în 30 iunie 2000, semnăturile digitale au devenit un
subiect din ce în ce mai important. Termenul de semnătură electronică are interpretări
mai largi, pornind de la semnături criptografice digitale până la o imagine scanată a
unei semnături de mână. În ambele cazuri, se defineşte calea pentru utilizarea legală a
semnăturilor digitale în comunicaţiile electronice.
Semnăturile digitale pot ajuta la identificarea şi autentificarea pe rsoanelor,
organizaţiilor şi a calculatoarelor prin Internet, putând fi utilizate şi pentru a verifica
integritatea datelor după terminarea tranzitului.
Semnăturile digitale sunt asemănătoare semnăturilor de mână, care sunt
utilizate zilnic pentru a identifica un individ într-o manieră legală. De exemplu, în
momentul în care o persoană se decide asupra termenilor unui contract, includerea
unei semnături de mână indică faptul că acea persoană este de acord cu termenii acelui
contract. În continuare, persoana respectivă nu ar mai trebui să nege faptul că a semnat
acel document sau că termenii acelui contract nu corespund dorinţelor lui, decât în caz
de falsificare. In mod asemănător, semnăturile digitale pot identifica persoana care a
semnat o tranzacţie sau un mesaj, dar spre deosebire de semnăturile de mână, o
semnătură digitală poate ajuta în verificarea faptului că un document sau o tranzacţie
nu a fost modificată faţă de starea originală din momentul semnării.
Deosebirea principală faţă de semnătura de mână este aceea că, în cazul în care
sistemul a fost implementat corespunzător, semnătura digitală nu se poate falsifica. În
condiţii ideale, acest lucru poate însemna faptul că un mesaj semnat digital trebuie să
aparţină persoanei a cărei semnătură apare în mesaj. Incapacitatea de a nega faptul că
un mesaj sau o tranzacţie a fost executată (semnată, în acest caz) se numeşte
nerepudiere.
Semnătura digitală oferă trei servicii de securitate de bază: autentificare,
integritate şi nerepudiere.
Semnăturile digitale obţin un grad ridicat de securitate prin utilizarea a două
tehnici de criptografie: criptarea cu cheie publică şi hashing. Crearea unei semnături
digitale presupune hashing-ul datelor, apoi criptarea mesajului rezultat cu o cheie
privată. Orice persoană care deţine cheia publică corespondentă va fi capabil să
verifice faptul că mesajul hash corespunde mesajului original.
Capitolul 5 159

Scopul semnăturilor digitale este acela de a identifica în mod pozitiv


expeditorul unui mesaj şi de a asigura că datele nu au fost modificate. Dar, există şi
probleme care pot apărea în timpul instalării şi utilizării acestei tehnologii în mod
securizat. De exemplu, utilizarea unui algoritm de hash slab oferă o securitate scăzută
în combinaţie cu un algoritm de criptare puternic. Din nefericire, simpla vizualizare a
unui mesaj hash nu este suficientă pentru a detecta utilizarea unui algoritm slab.
Înţelegerea riscurilor asociate cu utilizarea semnăturilor digitale presupune
înţelegerea limitărilor acestei tehnologii. Astfel, o semnătură digitală, când nu este
legată de numele utilizatorului printr-un certificat digital, nu are nici o semnificaţie.
Distribuirea securizată a semnăturii digitale este singura garanţie a securităţii ei. În
cazul în care este nevoie de o distribuire la scară a cheilor publice pentru verificarea
semnăturilor digitale, trebuie creată o bază de date la care persoanele interesate să aibă
acces de citire, în timp ce scrierea trebuie restricţionată cu cele mai puternice
tehnologii.
Poate cel mai mare risc al semnăturilor digitale este acordarea unei prea mari
încrederi acestei tehnologii. Semnăturile de mână pot fi falsificate sau fotocopiate într -
un nou document, dar acest lucru nu ar trebui să fie valabil într-un sistem de semnături
digitale implementat în mod corespunzător. O semnătură de mână poate să ofere o
certitudine până la ruperea modelului de încredere. Problema cu semnăturile digitale
este aceea că nu se ştie încă unde şi când nu se mai poate vorbi de încrederea acordată
sistemului.

Certificate digitale. Riscuri de securitate

O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o


entitate. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală
aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest
lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un
individ real, funcţie îndeplinită de certificatele digitale.
Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că
persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie
publică. Această încredere este realizată prin utilizarea unei terţe părţi, cunoscută sub
numele de Autoritate de Certificare (Certificate Authority – CA). O autoritate de
certificare semnează un certificat în calitate de garant pentru identitatea unei persoane
al cărei nume apare pe certificatul respectiv. Formatul curent acceptat pentru
certificate digitale este X.509v3.
Standardul X.509v3 definit în RFC 2459 descrie un format agreat de certificate
digitale. Acest standard defineşte elementele unui certificat:
- Certificate Version – indică versiunea formatului unui certificat;
- Serial Number – un număr unic asignat de către autoritatea de
certificare, utilizat pentru urmărirea certificatelor;
- Signature – identifică algoritmul de criptare şi funcţiile de tip
message digest suportate de CA;
- Issuer name – numele emitentului (al CA);
160 Securitatea datelor şi sistemelor informatice

- Period of Validity – datele între care certificatul este valid. Această


perioadă nu exclude posibilitatea ca certificatul să fie revocat;
- Subject – numele proprietarului certificatului;
- Subject’s Public Key Info – cheia publică şi algoritmul asociat cu
câmpul Subject;
- Issuer Unique ID – un câmp opţional utilizat pentru a identifica
emitentul certificatului sau autoritatea de certificare. Utilizarea
acestui câmp nu este recomandată în RFC 2459;
- Extensions – câmp opţional utilizat pentru extensii proprietare.
Acest câmp nu este definit dar cuprinde articole precum: alte
denumiri ale subiectului, informaţii pentru utilizarea cheilor şi
punctele de distribuţie a listelor de revocare a certificatelor
(Certificare Revocation List – CRL);
- Encrypted – acest câmp conţine semnătura în sine, identificatorul
algoritmului, hash-ul securizat al celorlalte câmpuri di n certificat şi o
semnătură digitală a hash-ului.
Formatul certificatului digital este relativ uşor de înţeles, dar schimbul de
certificate între persoane poate ridica anumite dificultăţi. Asigurarea faptului că un
certificat aparţine unui utilizator anume este dificil de realizat. De exemplu, într-o
organizaţie pot exista mai multe persoane cu numele Ioan Popescu, dar numai unul
dintre ei este utilizatorul vizat al certificatului.
Certificatele necesită mijloace de gestionare a creării acestora, distribuir ea lor,
stocarea centralizată, revocarea, backup-ul cheilor şi actualizarea acestora. Acest
sistem de management este cunoscut sub numele de infrastructură de chei publice (
Public Key Infrastructure – PKI).
O infrastructura de chei publice este o arhitectură de securitate creată pentru a
facilita instalarea tehnologiei de chei publice. Intre componentele unui PKI se pot
număra un depozit de certificate (de obicei un serviciu director compatibil LDAP),
certificatele digitale, listele de revocare a certificatelor (CRL), software-ul pentru
aceste aplicaţii, precum şi aspectul uman al acestor proceduri.
O PKI cuprinde câteva servicii de bază de securitate între care se numără
autentificarea utilizatorilor, confidenţialitatea şi integritatea, ajutând de asemenea la
implementarea nerepudierii.
O autoritate de certificare este o componentă a infrastructurii generale de chei
publice şi este o componentă critică pentru o implementare la scară a acestei
infrastructuri. Funcţia principală a unei autorităţi de certificare este aceea de a certifica
faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ
anume.
Obţinerea certificatelor digitale se poate face în mai multe moduri, în funcţie de
scopul acestora. De exemplu, se poate utiliza Microsoft Certificate Services din
Windows 2000/2003 pentru a instala certificate auto-emise.
O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate.
Unul dintre cei mai mari distribuitori este VeriSign. Acesta oferă certificate pentr u
S/MIME, SSL (client şi server), Server Gated Cryptography (SGC) pentru instituţii
financiare, certificate de tip Authenticode pentru publicarea de software etc.
Capitolul 5 161

Certificatele digitale pot reprezenta un mecanism puternic de autentificare, în


special în momentul în care sunt stocate pe smart card-uri. Dar, pentru ca certificatele
digitale să reprezinte o securitate adecvată, trebuie rezolvate mai întâi problemele de
încredere. De exemplu, o autoritate de certificare trebuie să posede mecanisme de
securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc
asemenea certificate. Întrebarea „cât de bine identifică o autoritate de certificare un
viitor posesor?” determină securitatea de ansamblu a infrastructurii de chei publice.
Dacă scopul unui certificat este de a lega un individ de o semnătură digitală,
cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui
impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca
şi al utilizatorului real. Multe certificate se bazează pe numele care apar în câmpul
Subject pentru a identifica posesorul.
În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica
identitatea unui individ şi de a oferi servicii de nerepudiere, acest lucru ridică şi
probleme de răspundere sau obligaţie.
O altă problemă cu certificatele digitale este reprezentată de faptul că listele de
revocare a certificatelor (CRL) sunt verificate foarte rar, inclusiv de către browser -ele
Web. Un certificat poate fi revocat din mai multe motive, între care se numără
compromiterea cheii, compromiterea autorităţii de certificare sau o schimbare a
autorităţii de certificare. Problemele legate de distribuirea listelor de revocare a
certificatelor nu au fost încă rezolvate pe deplin.

Autentificarea Kerberos V5

Kerberos V5, protocolul principal de securitate pentru autentificare într-un


domeniu, verifică atât identitatea utilizatorului cât şi a serviciilor de reţea. Această
dublă verificare este cunoscută şi sub numele de autentificare reciprocă. Acest
protocol, dezvoltat iniţial la MIT, este capabil să ofere servicii puternice de
autentificare într-un mediu de calcul distribuit. Totodată, prin includerea lui ca
protocol de autentificare implicit într-un domeniu Windows 2000/2003, a fost
accelerat procesul de dezvoltare a aplicaţiilor bazate pe acesta.
Modelul Kerberos se bazează pe faptul că aplicaţia client şi aplicaţia server nu
trebuie neapărat să-şi acorde reciproc încredere, ci ambele trebuie să acorde încredere
unui centru de distribuţie a cheilor (Key Distribution Center - KDC). Kerberos oferă
un sistem de mesaje criptate numite tichete, care asigură în mod securizat încrederea
reciprocă dintre două maşini din reţea. Utilizând Kerberos, parolele nu mai sunt
transmise în reţea, nici chiar în format criptat. În cazul în care un tichet Kerberos este
interceptat, acesta rămâne protejat deoarece este criptat.
Odată ce o maşină client obţine un tichet către un anume server, tichetul este
păstrat pe maşina locală până la expirare, făcând astfel Kerberos un sistem de
autentificare foarte eficient. În funcţie de implementare, un tichet Kerberos expiră de
obicei după opt ore. În mod implicit Kerberos utilizează criptarea cu cheie simetrică.
O implementare Kerberos standard are de obicei următoarele componente:
162 Securitatea datelor şi sistemelor informatice

- Principal – un calculator, utilizator sau entitate care va fi


autentificată;
- Realm (domeniu în Windows 2000/2003) – o grupare logică de
obiecte de tip principal care va fi protejată de Kerberos. Toate
conturile utilizatorilor şi resursele protejate rezidă în interiorul unui
realm Kerberos;
- Key Distribution Center (KDC) – partea din implementarea
Kerberos care autentifică obiectele de tip principal. KDC distribuie
chei secrete şi mediază comunicaţia securizată între un calculator
client şi resursele din reţea. Cheile secrete sunt stocate în Key
Distribution Center;
- Ticket Granting Service (TGS) – oferă tichete de tip sesiune pentru
accesarea altor resurse dintr-un realm Kerberos. De obicei TGS
rulează în Key Distribution Center;
- Ticket Granting Ticket (TGT, sau tichet utilizator în Windows
2000/2003 ) – un jeton de securitate care verifică faptul că o entitate
a fost autentificată. TGT asigură faptul că utilizatorii nu mai trebuie
să reintroducă parola după un login iniţial, până la expirarea
tichetului.
- Session Ticket (ST, sau tichet de serviciu în Windows 2000/2003) –
un jeton de securitate care permite unui obiect de tip principal să
acceseze resurse protejate. Pentru accesarea oricărei aplicaţii care
utilizează Kerberos este necesar un tichet de sesiune valid.

Cum funcţionează Kerberos V5

Mecanismul de securitate din Kerberos V5 emite tichete pentru accesarea


serviciilor de reţea. Aceste tichete conţin date criptate, inclusiv o parolă criptată care
confirmă identitatea utilizatorului faţă de serviciul accesat.
Un serviciu important în Kerberos V5 este Key Distribution Center (KDC) care
rulează pe fiecare controler de domeniu parte a Active Directory, în care se stochează
toate parolele clienţilor precum şi alte informaţii.
Procesul de autentificare Kerberos V5 urmează paşii:
1. utilizatorul unui sistem client, utilizând o parolă sau un smart card, se
autentifică faţă de KDC;
2. KDC emite clientului un tichet de tip Ticket Granting Ticket.
Sistemul client utilizează acest jeton TGT pentru a accesa Ticket
Granting Service (TGS), care este parte a mecanismului de
autentificare dintr-un controler de domeniu;
3. TGS emite un tichet de serviciu către client;
4. clientul prezintă acest tichet serviciului de reţea accesat. Tichetul de
serviciu dovedeşte atât identitatea utilizatorului către serviciu, cât şi a
serviciului faţă de client.
Capitolul 5 163

In Windows 2000/2003 serviciile Kerberos V5 sunt instalate pe fiecare


controler de domeniu, iar clientul Kerberos este instalat pe fiecare staţie de lucru şi
server.
Fiecare controler de domeniu se comportă ca şi un Key Distribution Center. Un
client utilizează Domain Name Service (DNS) pentru a localiza cel mai apropiat
controler de domeniu, care va funcţiona ca şi KDC preferat pentru utilizator în timpul
sesiunii de logon. În cazul în care KDC nu mai este disponibil, sistemul localizează un
KDC alternativ, pentru autentificare.

Riscuri de securitate în Kerberos

Principala slăbiciune a Kerberos este aceea că rămâne vulnerabil la atacurile


date prin „ghicirea” parolei. Dacă utilizatorul alege o parolă „slabă”, este posibil ca
tichetul să fie colectat şi decriptat, impersonându-se astfel utilizatorul. Parolele statice
sunt cel mai pare punct de slăbiciune în orice sistem de securitate, deoar ece utilizatorii
nu aleg de obicei parole greu de găsit. Prin mariajul tehnologiei de criptare cu cheie
publică cu Kerberos se face un pas important în înlăturarea acestei slăbiciuni.
De asemenea, Kerberos presupune faptul că gazdele nu au fost compromise . În
esenţă, Kerberos este un model al gazdelor cu relaţii de încredere (sigure) într -o reţea
nesigură. În cazul în care viaţa tichetului este setată prea lungă, protocolul devine
nesigur prin expunerea unui tichet de serviciu pentru o perioadă de timp pre a mare. Iar
dacă viaţa tichetului este prea scurtă, aceasta poate avea un impact negativ asupra
performanţelor şi utilizării.
Utilizarea DES în Kerberos poate fi de asemenea o problemă, deoarece DES nu
mai este considerat un algoritm sigur. Dar Kerberos permite şi utilizarea altor
algoritmi de criptare, mai puternici, precum Triple-DES.
Alte riscuri de securitate mai pot fi considerate şi relaţiile tranzitive de
încredere şi abilitatea de a înainta tichetele.

Autentificarea SSL/TLS

Secures Sockets Layer (SSL), tehnologia care permite utilizarea certificatelor


digitale, este un protocol din nivel transport care oferă o securitate deosebită de tip
end-to-end, prin securizarea sesiunii din punctul de origine până în punctul destinaţie.
SSL se referă în ge neral la securitatea comunicării între două părţi. Acest lucru
poate însemna comunicarea dintre un browser Web şi un server Web, o aplicaţie e -
mail şi un server e-mail sau chiar canalele de comunicaţie dintre două servere. SSL
poate de asemenea să autentifice un server şi, în mod opţional, un client. SSL a devenit
astfel, metoda de facto pentru securizarea comerţului electronic prin Internet.
SSL este un protocol orientat pe conexiuni care necesită ca atât aplicaţia client
cât şi serverul să cunoască acest protocol. În cazul în care este necesar SSL la nivelul
unui server, aplicaţiile care nu pot să utilizeze acest protocol nu vor putea comunica cu
acesta.
164 Securitatea datelor şi sistemelor informatice

SSL oferă servicii de securitate printre care se numără confidenţialitatea


(privacy), autentificarea şi integritatea mesajului. SSL oferă integritatea mesajului prin
utilizarea unei verificări de securitate cunoscută sub numele de codul de autentificare
al mesajului (message authentication code – MAC). MAC asigură faptul că sesiunile
criptate nu sunt modificate în timpul tranzitului.
SSL oferă autentificarea serverului prin utilizarea tehnologiei de criptare cu
cheie publică şi, în mod opţional, poate autentifica anumiţi clienţi prin necesitatea
existenţei de certificate digitale la nivel de client. În practică, certificatele pentru
clienţi nu sunt disponibile pe scară largă deoarece nu sunt uşor portabile între maşini,
pot fi uşor pierdute sau distruse, fiind în trecut şi dificil de instalat în aplicaţiile reale.
De asemenea, multe site-uri Web au găsit satisfăcătoare din punct de vedere al
securităţii pentru cele mai multe cazuri, combinaţia de SSL utilizată împreună cu un
nume de utilizator şi o parolă.
Internet Engineering Task Force (IETF) este organizaţia responsabilă pentru
dezvoltarea standardului SSL. Noul standard este cunoscut sub numele de Transport
Layer Security (TLS), dezvoltat iniţial de Netscape Communications Corporation.
TLS 1.0 definit în RFC 2246, oferă îmbunătăţiri minore faţă de SSL 3.0. In realitate
TLS este SSL 3.1
Noile îmbunătăţiri cuprind: raportarea unui număr de versiune, diferenţe în
tipurile de protocoale, tipuri de mesaje de autentificare, generarea cheilor şi verificarea
certificatelor. În plus, TLS elimină suportul pentru algoritmul Fortezza, o familie de
produse de securitate care cuprinde soluţiile de securitate Personal Computer Memory
Card International Association (PCMCIA). Deoarece TLS este un standard deschis,
este de aşteptat ca întreaga comunitate Internet să coopereze pentru îmbunătăţirea
performanţei şi securităţii acestuia.

Legătura SSL-HTTP

Sesiunile Web standard utilizează HyperText Transfer Protocol (HTTP) pentru


a stabili canale de comunicaţie prin reţelele TCP/IP. SSL a fost creat ca şi un protocol
de securitate separat, care îmbunătăţeşte standardul HTTP.
Din punct de vedere logic, SSL se inserează între protocolul aplicaţie HTTP şi
nivelul de conversaţie TCP, din punctul de vedere al TCP SSL fiind doar un alt nivel
protocol de nivel aplicaţie. Deoarece SSL se comportă ca o îmbunătăţire, adăugarea
SSL la protocoalele existente este simplă, nemainecesitând rescrierea protocoalelor de
bază.
Din cauza acestui design flexibil, SSL este capabil să cripteze aproape întregul
trafic bazat pe TCP. Mai mult, SSL a fost utilizat pentru a oferi securitate la nivel de
sesiune pentru e-mail (SMTPS, POP3S, IMAPS), news (NNTPS), LDAP (LDAPS),
IRC (IRCS), Telnet (Telnets), FTP (FTPS). Dar SSL nu poate să îmbunătăţească
transmisiunile prin UDP.
În general traficul Web bazat pe SSL este configurat să utilizeze portul 443 în
locul portului standard 80. Browser-ele Web vor crea o sesiune SSL prin utilizarea
HTTPS în locul HTTP.
Capitolul 5 165

Cum funcţionează SSL

Pentru funcţionarea unei sesiuni bazată pe SSL, trebuie luate în calcul o serie de
elemente. Astfel, serverul Web necesită un certificat digital împreună cu o cheie
privată corespunzătoare.
Cel mai mare distribuitor de certificate pentru server este VeriSign. Obţinerea şi
instalarea unui certificat SSL de la VeriSign presupune un proces în mai mulţi paşi:
generarea unei cereri, trimiterea unui Certificate Signing Request (CSR), completarea
unui formular prin care se autentifică un utilizator sau o afacere, instalarea
identificatorului de server şi activarea SSL pentru serverul Web. Autentificarea prin
VeriSign presupune şi verificarea datelor trimise de organizaţia care necesită un
certificat.
Înainte de stabilirea unei sesiuni SSL, clientul trebuie să cunoască de asemenea
acest protocol. În momentul existenţei elementelor necesare, clientul şi serverul pot
stabili o conexiune securizată.
Procesul prin care se stabileşte o conexiune între un client şi un server (de
exemplu cumpărare online), se desfăşoară în mai mulţi paşi. SSL utilizează o
combinaţie de criptări cu chei publice şi secrete. Datele brute ale unei sesiuni SSL sunt
întotdeauna criptate cu cheia secretă, fiind mult mai puţin consumatoare de resurse din
punct de vedere al procesării decât criptarea cu cheie publică. Protocolul SSL/TLS
suportă mai mulţi algoritmi de criptare cu cheie secretă, printre care DES, Triple -DES,
IDEA, RC2 şi RC4. Algoritmii cunoscuţi pentru schimbarea cheilor cuprind Diffie -
Hellman şi RSA.
O sesiune SSL cuprinde următorii paşi:
1. ClientHello – în acest pas, clientul trimite un mesaj către server
(ClientHello) cerând opţiuni de conectare SSL, între care numărul de
versiune al SSL, setările cifrului, date generate în mod aleator care stau
la baza calculelor criptografice şi metoda de compresie utilizată;
2. ServerHello – după primirea mesajului ClientHello, serverul ia la
cunoştinţă recepţia prin trimiterea unui mesaj ServerHello care conţine
numărul de versiune al protocolului, setările cifrului, date generate
aleator, metoda de compresie şi identificatorul de sesiune;
3. ServerKeyExchange – imediat după trimiterea ServerHello, serverul
trimite un mesaj de tip ServerKeyExchange către client care conţine
certificatul cu cheia publică. În cazul în care sunt necesare şi certificate
din partea clienţilor, este generată o cerere în acest sens;
166 Securitatea datelor şi sistemelor informatice

Figura 83: Paşii necesari creării unei sesiuni SSL.

4. ServerHelloDone – după ServerKeyExchange, serverul trimite un mesaj


final prin care se indică finalizarea negocierii iniţiale;
5. ClientKeyExchange – după recepţionarea mesajului de tip
ServerHelloDone, clientul răspunde cu mesajul ClientKeyExchange care
constă în cheia simetrică a sesiunii, criptată cu cheia publică a serverului,
primită în pasul 3;
6. ChangeCipherSpec – în acest pas clientul trimite către server un mesaj
de tip ChangeCipherSpec în care specifică ce setări de securitate ar
trebui invocate /utilizate;
7. Finished – clientul trimite mesajul Finished, prin care se permite
determinarea finalizării cu succes a negocierii şi dacă opţiunile de
securitate au fost sau nu compromise în orice stagiu anterior;
8. ChageCipherSpec – serverul trimite către client un mesaj de tip
ChangeCipherSpec, prin care se activează opţiunile de securitate
invocate;
9. Finished – serverul trimite un mesaj de tip Finished, permiţând clientului
să verifice opţiunile de securitate activate. După trimiterea acestui mesaj,
negocierea este finalizată, iar conexiunea este stabilită. În continuare,
toate comunicaţiile sunt criptate, până la terminarea sau finalizarea
sesiunii.
Capitolul 5 167

Performanţa SSL

Dacă SSL oferă o asemenea securitate, de ce nu se criptează întregul trafic?


Deşi este o idee bună, în procesul de criptare şi stabilire a unei conexiuni SSL este
implicat şi foarte mult trafic adiţional, din cauza naturii protocolului HTTP care
creează o nouă sesiune pentru fiecare obiect cerut dintr-o pagină Web.
De exemplu, într-o simplă tranzacţie în care browser-ul cere o singură pagină de
text cu patru imagini, generează cinci cereri GET (una pentru pagină şi patru pentru
imagini). Prin utilizarea SSL, pentru fiecare din aceste sesiuni trebuie negociate chei
separate de criptare. Pentru a înrăutăţii şi mai mult lucrurile, utilizatorii frustraţi de
timpul de răspuns reîncarcă pagina în browser-ul Web (refresh), generând şi mai multe
conexiuni SSL.
Pentru îmbunătăţirea performanţelor SSL se pot aplica următoarele:
- utilizarea de acceleratoare de criptare hardware, proces care nu
necesită rescrierea paginilor Web sau achiziţionarea de servere
adiţionale;
- utilizarea de pagini SSL simple, cu cât mai puţine imagini;
- utilizarea SSL numai pentru anumite pagini Web selectate, precum
acelea prin care se trimit informaţii privitoare la cărţile de credit;
- caching-ul conexiunilor SSL permite de asemenea îmbunătăţirea
performanţelor, deoarece stabilirea unei noi conexiuni necesită de
cinci ori mai mult timp decât reconectarea la o sesiune păstrată în
cache. Cu toate acestea, activarea sesiunilor SSL în cache este dificil
de implementat – dacă timpul de expirare este stabilit prea mare,
serverul poate consuma prea multă memorie prin păstrarea
conexiunilor neutilizate. De asemenea, cache-ul conexiunilor nu ar
putea fi dezirabil din punct de vedere al securităţii paginilor dintr-un
site. De exemplu, o aplicaţie bancară online ar trebuie să favorizeze
securitatea şi să nu activeze caching-ul conexiunilor.

Riscuri de securitate în SSL

SSL nu oferă nici o protecţie în afara sesiunilor, iar serverele Web care permit
utilizarea SSL nu pot să ofere protecţie pentru date care sunt stocate în format text în
server.
SSL nu oferă protecţie împotriva atacurilor bazate pe Web precum exploatarea
diverselor puncte slabe prin scripturi CGI. De asemenea, SSL nu oferă nici un
mecanism pentru controlarea drepturilor de securitate (ceea ce îi este permis unei
persoane să facă după autentificarea pe un server).
În cele din urmă, SSL nu protejează împotriva atacurilor de tip Denial of
Service şi rămâne vulnerabil la analiza traficului. Pentru a oferi un nivel de securitate
adecvat, serverele care lucrează cu SSL ar trebui să suporte criptarea pe 128 biţi şi o
cheie publică pe 1024 biţi.
168 Securitatea datelor şi sistemelor informatice

Certificatele la nivel de server auto-semnate pot oferi securitate, dar nu şi


autentificare. Un certificat auto-semnat nu este considerat sigur de către maşina client
fără a executa anumiţi paşi adiţionali.

Autentificarea NTLM

Într-un mediu de reţea, NTLM este utilizat ca şi protocol de autentificare pentru


tranzacţiile dintre două calculatoare în care unul dintre ele rulează Windows NT 4.0
sau mai mic iar celălalt Windows 2000 şi mai mare.
În exemplele următoare se utilizează NTLM ca mecanism de autentificare:
 un client Windows 2000 sau Windows XP Professional care se autentifică
într-un controler de domeniu Windows NT 4.0;
 o staţie de lucru client Windows NT 4.0 Workstation care se autentifică într -
un domeniu Windows 2000 sau Windows 2003;
 o staţie de lucru Windows NT 4.0 Workstation care se autentifică într-un
domeniu Windows NT 4.0;
 utilizatorii dintr-un domeniu Windows NT 4.0 care se autentifică într-un
domeniu Windows 2000 sau Windows 2003.
Pe lângă acestea, NTLM este protocolul de autentificare pentru calculatoarele
care nu participă într-un domeniu, precum staţiile de lucru sau serverele independente.

Comparaţie Kerberos – NTLM

Pe măsură ce a crescut popularitatea Windows NT 4.0, a crescut şi interesul de


securizare a sistemului, iar prin adăugarea autentificării Kerberos în Windows 2000 ,
Microsoft a crescut în mod semnificativ facilităţile sistemului de operare. În versiunile
Windows 2000/2003 NT LAN Manager (NTLM) este oferit numai pentru
compatibilitate înapoi, cu Windows NT, şi ar trebui dezactivat îndată ce clienţii din
reţea se pot autentifica utilizând Kerberos.
Kerberos are anumite beneficii faţă de NTLM. Astfel, Kerberos se bazează pe
standarde în vigoare, deci permite Windows 2000/2003 să interacţioneze cu alte reţele
care utilizează Kerberos V5 ca mecanism de autentificare. NTL M nu poate oferi
această funcţionalitate deoarece este un protocol proprietate a sistemelor de operare de
la Microsoft.
Conexiunile la serverele de aplicaţii şi fişiere sunt mai rapide în momentul
utilizării autentificării bazate de Kerberos, deoarece serverul Kerberos trebuie să
verifice numai datele oferite de client pentru a determina dacă îi permite accesul.
Aceleaşi date oferite de client pot fi utilizate în întreaga reţea, pe întreaga durată a
sesiunii de logon. În momentul utilizării NTLM, aplicaţiile şi serverele trebuie mai
întâi să contacteze un controler de domeniu pentru a determina dacă clientului îi este
permis accesul.
Capitolul 5 169

Autentificarea Kerberos este oferită atât pentru client cât şi pentru server, în
timp ce NTLM oferă numai autentificare pentru client. Astfel, clienţii NTLM nu ştiu
cu siguranţă dacă serverul cu care comunică nu este unul fals.
Kerberos oferă şi posibilitatea relaţiilor de încredere, fiind baza pentru relaţiile
tranzitive dintre domenii din Windows 2000/2003. O relaţie tranzitivă de încredere
este o relaţie în două sensuri deoarece este creată o cheie inter-domenii, partajată de
ambele domenii.
Există şi consideraţii asupra faptului că implementarea Kerberos a Microsoft nu
este una standard, mai ales din cauza modificărilor şi extensiilor care au fost aduse
protocolului. Aceste modificări privesc mai ales utilizarea Kerberos cu tehnologia de
criptare cu cheie publică, făcând astfel posibilă autentificarea prin smart card, care este
mult mai sigur decât o parolă statică.

SSH

Unix este un sistem de operare sofisticat şi matur care a fost dezvoltat de Bell
Labs la începutul anilor 1970. Pe măsura trecerii anilor, Unix a avut partea sa de
probleme de securitate, multe dintre ele fiind rezolvate. În general, Unix este
considerat a fi un sistem de operare sigur şi stabil când este configurat în mod corect.
Cu toate acestea, există o serie de protocoale care continuă să defăimeze securitatea
sistemelor Unix, printre acestea numărându-se Telnet, FTP precum şi faimoasele
comenzi de la Berkley de tip „r*” (rcp, rsh, rlogin). Programe şi protocoale nesigure
continuă să ofere acces uşor la sistem atât pentru administratori cât şi pentru utilizatori
răuvoitori. Aceste protocoale rămân vulnerabile în mare parte datorită faptului că
datele de autentificare sunt trimise prin reţea sub formă de text clar, acesta semnificând
că oricine poate să obţină numele de utilizator şi parola, exploatând apoi un serviciu
prin impersonarea utilizatorului legitim.
Dezvoltat de Tatu Ylönen în 1995, Secure Shell (SSH) oferă servicii de
securitate la nivel de sesiune precum şi confidenţialitatea datelor în reţele nesigure,
oferind o înlocuire sigură a comenzilor rsh, rlogin, rcp, telnet, rexec şi ftp. Securitatea
SSH este dependentă de criptarea sesiunii de lucru de tip end-to-end între un client şi
un server. SSH are de asemenea posibilitatea să autentifice în mod sigur maşinile
înainte de a trimite informaţiile de login. Arhitectura generală a SSH poate fi observată
în figura următoare.
170 Securitatea datelor şi sistemelor informatice

Figura 84: Arhitectura generală a SSH.

SSH este utilizat în general pentru a accesa un calculator de la distanţă şi pentru


a executa comenzi. SSH oferă de asemenea securizarea transferului de fişiere între
maşini prin executarea copierii securizate (SCP) şi a transferului de fişiere securizat
(SFTP). SSH poate ajuta de asemenea în securizarea traficului X11 prin trimiterea
acestuia printr-un tunel criptat. În acest fel SSH a fost utilizat pentru a defini o formă
primitivă de reţea privată virtuală între gazde.
Componentele SSH cuprind serverul (SSHD), clientul (SSH), copierea (SCP)
securizată a fişierelor şi ssh-keygen – o aplicaţie utilizată pentru a crea chei publice şi
private utilizate pentru autentificarea maşinilor.
SSH oferă facilităţi de bază pentru translatarea porturilor, prin aceasta
permiţându-se utilizatorilor să creeze tuneluri pentru protocoalele existente prin
conexiunile SSH existente. De exemplu, transferul de date prin POP (care în mod
normal trimite numele de utilizator şi parola sub formă de text clar), pot fi securizate
prin SSH. Există şi limitări ale translatării porturilor, deoarece nici intervalele de
porturi, nici porturile dinamice nu pot fi specificate.
Deşi translatarea porturilor ajută în securizarea protocoalelor, precum POP,
există şi riscuri prin activarea acestei opţiuni – de exemplu, prin activarea unei
conexiuni SSH de ieşire se poate permite unui utilizator să traverseze un firewall prin
transformarea protocoalelor (tuneluri) de intrare care nu sunt permise de firewall pr in
sesiuni criptate SSH.
Utilizarea opţiunilor de autentificare a SSH protejează utilizatorii şi maşinile
împotriva atacurilor de tip IP Spoofing, rutarea sursei IP, spoofing DNS etc.
SSH constă în trei niveluri: nivelul /protocolul de transport, nivelul de
autentificare precum şi nivelul conexiune. Protocolul transport este responsabil pentru
gestionarea negocierii cheilor de criptare, cererilor de regenerare a cheilor, mesajelor
de cereri de servicii precum şi a mesajelor de deconectare a serviciilor. Pr otocolul de
autentificare este responsabil pentru negocierea tipurilor de autentificare, verificarea
canalelor securizate înaintea trimiterii informaţiilor de autentificare precum şi pentru
cererile de modificare a parolelor. Protocolul de conectare contro lează deschiderea şi
închiderea canalelor precum şi a translatării porturilor.
Există două versiuni de SSH – v1 şi v2, iar clienţi SSH există pentru mai multe
platforme – Unix, Windows, Machintosh, OS/2. Există şi versiuni de componente de
server pentru Windows NT/2000.

Autentificarea prin SSH

SSH oferă câteva mecanisme pentru autentificarea utilizatorilor în funcţie de


versiunea SSH utilizată. Cea mai slabă formă de autentificare este realizată prin
intermediului fişierelor .rhosts, această metodă nefiind recomandată a fi selectată
deoarece este foarte puţin sigură.
Altă metodă de autentificare este oferită de criptarea prin RSA. Utilizând
această metodă, utilizatorul creează o pereche publică/privată de chei prin utilizarea
programului ssh-keygen, cheia publică fiind stocată în directorul părinte al
Capitolul 5 171

utilizatorului. În momentul în care clientul se autentifică în faţa serverului, trimite


numele de utilizator şi cheia publică spre gazda de la distanţă. Serverul returnează
cheia de sesiune criptată cu cheia publică a utilizatorului. Această cheie de sesiune va
fi decriptată cu cheia privată a utilizatorului.
Metoda principală de autentificare în SSH este prin intermediul fişierelor
.rhosts combinată cu autentificarea RSA. Această metodă autentifică clientul şi
serverul şi le protejează împotriva atacurilor curente de tip IP Spoofing, DNS Spoofing
etc. Există şi posibilitatea instalării de TCPWrapper în locul utilizării fişierelor .rhosts,
existând astfel un control mai mare asupra utilizatorilor care încearcă să se conecteze
la un serviciu.
În cele din urmă, unui utilizator îi poate fi cerută o combinaţie de nume de
utilizator / parolă printr-un canal criptat. De asemenea, în diverse implementări există
suport pentru Kerberos, S/KEY şi SecurID.
Stabilirea unei conexiuni SSH este iniţiată de comenzile slogin sau ssh, fapt
care duce la verificare autentificării cu cheia publică atât pentru server cât şi pentru
client apoi fiind stabilit un canal de comunicaţie sigur.

SSH 1

Versiunea originală a SSH, versiunea 1, este distribuită în mod gratuit pentru


utilizare necomercială, împreună cu codul sursă. SSH1 are şi variante majore (1.2, 1.3
şi 1.5). Deşi s-au descoperit câteva probleme de securitate, SSH este considerat în
continuare sigur, dată fiind atenţia acordată metodei de autentificare şi cifrului utilizat.
De exemplu, SSH1 este vulnerabil la atacurile prin inserarea datelor, deoarece acesta
utilizează CRC pentru verificarea integrităţii datelor. Dar utilizarea algoritmului de
criptare Triple-DES rezolvă această problemă.
SSH 1 suportă o mai mare varietate de metode de autentificare faţă de versiunea
2, între care se numără AFS (bazat pe Andrew File System dezvoltat la Carnegie-
Mellon) şi Kerberos.

SSH 2

SSH 2 este o rescriere completă a SSH1 prin care se adaugă noi facilităţi,
inclusiv suport pentru protocoalele FTP şi TLS. Din cauza diferenţelor de
implementare a protocoalelor, cele două versiuni nu sunt compatibile în întregime.
SSH2 oferă îmbunătăţiri în ceea ce priveşte securitatea şi portabilitatea. SSH2 necesită
mai puţin cod care să ruleze cu privilegii de root, fiind mai puţin expus exploatărilor
de tip buffer overflow; astfel este mai puţin probabil ca un atacator să rămână pe
server cu drepturi de root.
SSH2 nu oferă aceleaşi implementări de reţea ca şi SSH 1, deoarece criptează
părţi diferite ale pachetelor. SSH2 nu suportă metoda de autentificare prin fişierele
.rhosts. De asemenea, în SSH2 algoritmul RSA este înlocuit de Digital Signature
Algorithm (DSA) şi de Diffie-Hellman, dar, deoarece patentele RSA au expirat, este
de aşteptat suportul în continuare pentru algoritmul RSA în versiunile următoare.
SSH2 suportă Triple-DES, Blowfish, CAST-128 şi Arcfour.
172 Securitatea datelor şi sistemelor informatice

Din cauza diferenţelor între SSH 1 şi SSH 2 şi din cauza restricţiilor de


licenţiere, ambele versiuni vor continua să fie utilizate pentru o perioadă de timp.

Algoritmii de criptare utilizaţi

În momentul stabilirii unei sesiuni SSH, atât clientul cât şi serverul SSH
negociază un algoritm de criptare. Identitatea serverului este verificată în ainte de
trimiterea numelui de utilizator şi a parolei, fiind un proces care protejează împotriva
aplicaţiilor de tip cal troian care ar accepta conexiuni şi ar putea să „fure” informaţii de
autentificare.
Pentru ca un client să se poată conecta la un server utilizând autentificarea prin
cheie publică, această cheie trebuie distribuită în mod securizat. În funcţie de versiune,
SSH suportă mai mulţi algoritmi de criptare, după cum se poate observa în tabelul
următor.

SSH 1 SSH 2
Triple – DES Triple – DES – algoritm implicit
128 bit RC4 128 bit RC4
Blowfish Blowfish
IDEA – algoritm implicit Twofish
DES Arcfour
RSA CAST 128
- DSA
- Transferul cheilor prin Diffie Hellman
Tabelul 14: Comparaţie între SS H1 şi SSH2.

Ce poate proteja SSH. Riscuri de securitate ale SSH

În cazul existenţei conexiunilor de sosire către un server, SSH oferă un


mecanism sigur şi eficient prin care se poate face accesul. Deoarece SSH este uşor de
instalat, acesta ar trebui să fie singurul mecanism prin care să se ofere funcţionalitate
de tip FTP, Telnet sau rlogin într-un mediu securizat, pentru utilizatorul final, SSH
fiind aproape transparent.
SSH este o alternativă la programele care execută autentificarea în funcţie de
adresa IP, iar în momentul utilizării autentificării cu cheie publică protejează împotriva
programelor care utilizează parole reutilizabile. Prin criptarea sesiunii între client şi
server se face protecţia împotriva intercepţiei parolelor trimise sub formă de text clar.
SSH suferă şi de câteva limitări, între care imposibilitatea de a specifica un
interval de porturi sau aceea de a translata porturi dinamice. În plus, versiunea de
Windows nu implementează copierea securizată a fişierelor.
Capitolul 5 173

PGP. Riscuri de securitate

Trimiterea mesajelor de e-mail prin Internet este foarte asemănătoare cu


trimiterea cărţilor poştale – în mod similar, un mesaj de e-mail poate fi citit de oricine
care accesează transmisia. Acest lucru se poate întâmpla fără a fi cunoscut de
expeditor sau de către destinatar. În plus, un mesaj poate fi interceptat, modificat şi
retrimis.
Pretty Good Privacy (PGP) este un program de securitate care pune la dispoziţia
utilizatorilor securitate avansată pentru mesaje de e-mail şi fişiere, prin utilizarea
semnăturilor digitale şi a criptării. Implementat în mod corespunzător, PGP oferă
servicii de confidenţialitate, integritate şi autentificare.
Programul original PGP a fost creat de Philip Zimmermann. Intenţia PGP a
fost aceea de a oferi un mecanism pentru comunicare securizată între mai multe
persoane cunoscute. Acest program utilizează atât tehnologia de criptare cu cheie
publică cât şi pe cea de criptare cu cheie privată. PGP foloseşte algoritmul de 128 biţi
IDEA pentru criptarea simetrică a mesajelor. Versiunea 5 şi mai mari suportă
algoritmii CAST şi Triple-DES, iar versiunea 7 implementează o versiune a Twofish.
Cheia secretă este generată pentru fiecare mesaj sau fişier criptat. Prin faptul că nu
reutilizează cheia secretă, reduce şansele de reuşită ale cript-analizei (studierea
recuperării unui text dintr-un format criptat fără accesul la cheie).
PGP suportă algoritmii de criptare cu cheie publică RSA, DSA şi Diffie -
Hellman. Algoritmii de hash suportaţi sunt MD5, RACE Integrity Primitives
Evaluation-Message Digest (RIPEMD) şi SHA-1.
Aplicaţia PGP Desktop Security cuprinde o serie de facilităţi de securitate mult
mai avansate decât ar fi necesare unui sistem de e-mail, printre care sunt cuprinse un
sistem personal de detecţie a intruşilor, un firewall personal, c omunicare bazată pe
VPN sau IP Security (IPSec), criptarea discului cu PGP şi suport pentru certificate
digitale X.509v3.
În momentul de faţă, PGP trece prin procesul de standardizare al IETF sub
forma OpenPGP, definit prin RFC 2440.
Expedierea mesajelor PGP nu este complicată – în primul rând, mesajul este
criptat cu o cheie aleatoare simetrică a sesiunii. Cheia sesiunii este criptată apoi cu
cheia publică a destinatarului. În cazul în care mesajul este semnat, acesta este semnat
cu cheia privată a expeditorului. Cheia criptată a sesiunii este apoi trimisă
destinatarului împreună cu mesajul criptat. În momentul recepţionării mesajului criptat
cu PGP se desfăşoară procesul invers. PGP utilizează cheia privată a destinatarului
pentru a decripta cheia sesiunii. În cele din urmă cheia sesiunii este utilizată pentru a
decripta mesajul, iar clientul de e-mail afişează textul clar al mesajului.
Una din problemele privitoare la cheia publică de criptare este aceea de
încredere în acea cheie publică. Pentru ca o criptare cu cheie publică să ofere
securitatea adecvată, utilizatorii trebuie să fie siguri de faptul că cheia publică cu care
se face criptarea aparţine într-adevăr destinatarului intenţionat. PGP încearcă să
rezolve această problemă prin utilizarea unui model în care persoanele se încred
reciproc. Această încredere (trust) este exprimată prin semnarea cheii PGP aparţinând
altei persoane. În realitate, orice utilizator PGP devine Certificate of Authority prin
174 Securitatea datelor şi sistemelor informatice

semnarea altor chei pentru alţi utilizatori. În modelul de încredere PGP nu există nici o
diferenţă între semnarea unei chei în calitate de CA sau de utilizator, lucru care diferă
semnificativ în scenariul infrastructurii cu cheie publică, în care numai o autoritate de
certificare poate să-şi exprime încrederea într-o cheie publică. Pe măsură ce alţi
utilizatori semnează cu cheia unui utilizator anume şi acel utilizator semnează alte
chei, se creează o plajă de încredere.
Această încredere este bazată atât pe încrederea acordată unei chei publice ca
fiind sau nu autentică cât şi pe încrederea acordată altor persoane care au semnat cheia.
Acest lucru poate ridica probleme, deoarece cheile ar trebui să prezinte încredere
numai în cazul în care există o persoană cunoscută şi de încredere care a semnat deja
cheia. În alte cazuri, singura posibilitate de a şti că o cheie este autentică este obţinerea
acesteia printr-un mecanism foarte sigur, precum o întâlnire faţă în faţă. Acest model
de încredere este potrivit pentru mesajele informale trimise prin Internet, dar nu se
potriveşte într-un scenariu de afaceri în care se cere nerespingerea şi contabilizarea
utilizatorilor.
Revocarea cheilor PGP care nu mai prezintă încredere poate fi de asemenea o
problemă. Singura modalitate de prevenire a utilizării unei chei PGP compromise este
trimiterea unui certificat de revocare a cheii către toate persoanele care ar putea utiliza
acea cheie. Acest certificat de revocare ar putea fi plasat pe un keyserver pentru a
avertiza utilizatorii în privinţa cheii. Deoarece cheile pot fi stocate şi într-un inel de
chei (key ring) pe maşina locală, nu există nici o garanţie că toate persoanele vor primi
avertismentul şi nu vor mai utiliza acea cheie compromisă.
Versiunea 7 a PGP Desktop Security introduce şi suport pentru certificatele
digitale X.509v3, permiţând astfel PGP să participe în infrastructura de chei publice şi
să se depărteze (eventual) de modelul de securitate al PGP (plaja de încredere).
Deşi criptografia utilizată de PGP este puternică, există o mulţime de atacuri ce
se pot aplica împotriva acestuia. Un tip de atac este cel reprezentat de atacurile prin
dicţionare asupra frazei de trecere din PGP, prin încercarea fiecărui cuvânt din
dicţionar şi a combinaţiilor.
Securitatea centrală a PGP este dată de puterea frazei de trecere şi de protecţia
cheii private. Pentru ca fraza de trecere să prezinte securitatea adecvată, ar trebui să
aibă o lungime suficientă, nu ar trebui să utilizeze cuvinte comune din dicţionare şi ar
trebui schimbată frecvent.
În ceea ce priveşte cheia privată, cât timp aceasta este stocată pe un calculator
(şi nu pe un smart card, de exemplu), protecţia acesteia este de asemenea importantă.
Pe lângă acestea, modelul de încredere reciprocă în cheile PGP este predispus la
erori, iar pentru ca acesta să lucreze în mod corect trebuie ca expeditorul să creadă că
cheia publică este autentică, aparţine utilizatorului real şi nu a fost modificată.

S/MIME

Ca şi PGP, Secure / Multipurpose Internet Mail Extensions (S/MIME) încearcă


să rezolve problema trimiterii de mesaje între părţi care nu s-au întâlnit niciodată prin
Capitolul 5 175

intermediul criptării. De asemenea, rezolvă problema integrităţii mesajului, verificării


mesajului şi a nerepudierii prin utilizarea semnăturilor digitale.
S/MIME nu oferă criptarea la nivel de sesiune precum SSL, ci securizează
mesajele individuale. Acest protocol este de preferat în utilizarea e -mail, în care
destinatarul nu este disponibil în momentul în care mesajul a fost trimis.
Utilizând S/MIME, un mesaj poate fi criptat, semnat digit al sau se pot alege
ambele variante. Deşi S/MIME nu este limitat la securizarea mesajelor de e -mail,
aceasta a fost principala sa utilizare până în momentul de faţă. S/MIME a fost aplicat
de asemenea în Electronic Data Interchange (EDI), tranzacţii online şi mesagerie
securizată în aplicaţii.
Modelul S/MIME este bazat pe tehnologia creată în 1995 de către RSA Data
Security împreună cu un grup de dezvoltatori de software, între care Netscape,
VeriSign şi alţii. S/MIME este bazat pe Standardul de criptografie cu cheie publică
nr.7 (PKCS#7 – un set de standarde utilizat pentru implementarea sistemelor de
criptare cu cheie publică) pentru trimiterea mesajelor şi pe X.509v3 pentru certificate
digitale.
S/MIME oferă îmbunătăţiri de securitate faţă de standardul MIME. Ambele
sunt definite prin RFC-uri:
RFC 1847: Securizarea Multiparte pentru MIME;
RFC 2045: MIME partea întâi: formatul corpurilor de mesaje din MIME;
RFC 2046: MIME partea a doua: tipurile media;
RFC 2047: MIME partea a treia: extensiile antetelor de mesaje pentru text Non-
ASCII;
RFC 2048: MIME partea a patra: procedurile de înregistrare;
RFC 2049: MIME partea a cincea criterii de conformare şi exemple;
 RFC 2183: comunicarea informaţiilor de prezentare în mesajele Internet;
 RFC 2630: sintaxa mesajelor criptate;
 RFC 2632: gestiunea certificatelor S/MIME V3 ;
 RFC 2633: specificaţiile S/MIME V3;
 RFC 2634: servicii îmbunătăţite de securitate pentru S/MIME.
S/MIME extinde MIME prin oferirea de servicii de securitate între care se
numără autentificarea şi integritatea prin utilizarea semnăturilor digitale şi
confidenţialitatea prin utilizarea criptării.
MIME este standardul pentru trimiterea fişierelor prin e-mail în Internet prin
care se permite trimiterea de mesaje având diferite seturi de caractere şi codar ea şi
decodarea obiectelor de tip multimedia şi de tip binar pentru a putea fi trimise prin e -
mail. Tipurile predefinite MIME cuprind documente Word, fişiere PostScript sau
fişiere audio WAV. Codarea MIME este făcută utilizând diferite metode în momentul
trimiterii mesajului, la recepţie aceste părţi fiind decodate în formatul original. Pentru
aceasta se adaugă fiecărui fişier câte un antet în care sunt descrise datele conţinute
precum şi metoda de codare utilizată.
Deoarece MIME este o specificaţie matură şi bogată utilizată pentru trimiterea
de conţinut diferit prin Internet, îmbunătăţirea acestuia are sens prin adăugarea de
facilităţi de securitate în locul creării unui nou standard, complet diferit.
176 Securitatea datelor şi sistemelor informatice

Funcţionarea S/MIME

Pentru a putea trimite mesaje securizate de tip S/MIME, atât expeditorul cât şi
destinatarul trebuie să utilizeze clienţi care cunosc acest standard, precum Outlook,
Outlook Express sau Netscape Communicator. În plus, fiecare utilizator trebuie să
obţină un certificat digital împreună cu cheie privată corespunzătoare.
S/MIME este un sistem de criptare hibrid care utilizează atât algoritmul de
criptare cu cheie publică cât şi pe cel de criptare cu cheie privată. Criptografia cu cheie
publică este prea lentă pentru criptarea datelor brute, dar, în acelaşi timp, este dificil de
distribuit cheia privată în mod securizat fără criptografia cu cheie publică. În
standardul S/MIME criptografia cu cheie publică este utilizată pentru schimbarea
cheilor simetrice şi pentru semnături digitale (necesită certificatele X.509). De
asemenea, specificaţiile S/MIME recomandă utilizarea a trei algoritmi de criptare:
DES, Triple-DES şi RC2. Securitatea unui mesaj criptat cu S/MIME depinde în
principal de mărimea cheii utilizate de algoritmul de criptare. Un aspect interesant al
S/MIME este acela că destinatarul unui mesaj, şi nu expeditorul acestuia, determină
metoda de criptare utilizată, bazându-se pe informaţiile oferite de certificatele digitale.
Trimiterea mesajelor S/MIME presupune o serie de paşi. In primul rând,
mesajul este criptat cu o cheie de sesiune generată în mod aleator. Apoi, cheia sesiunii
este criptată utilizând cheia publică a destinatarului. Această cheie a fost fie schimbată
în prealabil, fie a fost regăsită într-un serviciu director de tip LDAP. Pasul următor este
constituit de împachetarea mesajului criptat, a cheii de sesiune a identificatorilor de
algoritm precum şi a altor date într-un obiect binar de formatat în concordanţă cu tipul
PKCS#7. Acest obiect astfel creat este codat într-un obiect MIME utilizând tipul de
conţinut application/pkcs7-mime, după care mesajul este expediat. La recepţionare,
plicul digital este desfăcut, iar cheia privată a destinatarului decriptează cheia de
sesiune, care este utilizată pentru a decripta mesajul.
Datorită suportului dat de dezvoltatori, S/MIME se pare că va fi standardul de
securitate al e-mail. S/MIME joacă de asemenea, un rol cheie în strategia Microsoft
Windows 2000/Exchange 2000.
S/MIME şi PGP oferă ambele metode eficiente de securitate pentru criptarea
mesajelor de e-mail. Spre deosebire de PGP, care s-a bazat până la versiunea 7.0 pe
modelul de securitate al plajei de încredere, S/MIME are ca avantaj principal utilizarea
infrastructurii cu chei publice (PKI) şi a certificatelor digitale. De asemenea, S/MIME
este integrat în mai mulţi clienţi de e-mail, în timp ce PGP necesită descărcarea şi
instalarea unui plug-in.

Riscuri de securitate ale S/MIME


Pentru a funcţiona eficient, S/MIME trebuie să utilizeze chei de lungime mare
şi algoritmi de criptare puternici, precum Triple-DES. În multe cazuri în care se
expediază mesaje de e-mail prin aplicaţii care suportă S/MIME, singurul format de
criptare disponibil este RC4 (40 biţi), care nu oferă o lungime suficientă pentru
securitatea minimă.
Capitolul 5 177

De asemenea, S/MIME are aceleaşi probleme ca şi PGP – pentru o comunicaţie


securizată, trebuie să existe un nivel de siguranţă asupra cheii cu care se face criptarea.
La fel ca şi la PGP, cheia secretă trebuie să fie securizată din punct de vedere fizic.

VPN - Tranziţia către reţele bazate pe IP

Multe din reţelele din întreprinderi utilizează tehnologii moştenite care nu


îndeplinesc criterii de eficienţă precum lăţime de bandă sau securitate. În consecinţă,
întreprinderile care utilizează aceste tipuri de reţele încearcă o trecere către reţele
bazate pe IP, precum Internetul, reţele care să ofere facilităţile sus-menţionate.
În ultima vreme există multe îmbunătăţiri în ceea ce priveşte Internetul, şi
enumerăm numai câteva dintre acestea: Quality of Services, performanţa reţelei, costul
redus al creării unei conexiuni la Internet etc. Dintre toate acestea, cel mai important
avantaj este îmbunătăţirea securităţii.
În acest sens, IPSec este unul dintre cele mai importante protocoale pentru
securizarea transportului datelor, disponibil din punct de vedere comercial şi în acelaşi
timp bazat pe standarde.

Ce sunt Virtual Privat Networks ?

O reţea privată virtuală este o reţea partajată în care datele private sunt
segmentate de restul traficului, astfel încât numai destinatarul real are acces la ele, un
exemplu general putîndu-se observa în figura următoare.

Figura 85: O reţea privată virtuală constă din reţele private conectate între ele prin intermediul
unei reţele publice.

Termenul VPN a fost utilizat pentru prima dată pentru a descrie o conexiune
securizată prin Internet. Astăzi, termenul VPN este utilizat pentru a descrie reţele
private, precum Frame Relay, Asynconous Transfer Mode (ATM) şi Multiprotocol
178 Securitatea datelor şi sistemelor informatice

Label Switching (MPLS). Generarea informaţiei private prin aceste reţele nu diferă
prea mult de trimiterea unei corespondenţe interne prin intermediul poştei sau de
expedierea unui fax prin reţeaua publică PSTN (Public Switched Telephone Network).
Din perspectiva utilizatorului, informaţia trebuie să ajungă corect la destinaţie.
Un aspect cheie al securităţii datelor este faptul că datele, în cursul lor spre
destinatar, sunt protejate prin tehnologii de criptare. Reţelelor private le lipseşte
securitatea datelor, permiţând astfel intrarea în reţea şi citirea datelor. În schimb,
reţelele private virtuale bazate pe IPSec utilizează criptarea pentru a secretiza date,
crescând astfel rezistenţa reţelei din punct de vedere al furtului datelor.

Modalităţi de utilizare a reţelelor VPN

VPN oferă mediului de afaceri o soluţie extrem de atractivă pentru transmiterea


securizată a datelor, iar furnizorilor ISP/NSP (Internet Service Provider/Network
Service Provider) de astfel de servicii le facilitează creşterea veniturilor nu doar din
contorizarea traficului, ci mai ales din asistenţa acordată în domeniul designului de
reţea, din suportul permanent oferit utilizatorilor finali, din vânzarea şi managementul
echipamentelor CPE (Customer Premises Equipment). Pe termen lung, reţelele VPN
creează relaţii strategice între furnizorii ISP/NSP şi clienţii organizaţiilor abonate.
International Data Corporation afirmă ca la ora actuala 90% din companiile americane
doresc ca prin intermediul Internetului propriii angajaţi să acceseze informaţii şi să
poată interconecta birourile şi intraneturile aflate la distanţă.
Reţelele VPN creează nenumărate oportunităţi de e-business care necesită o
securizare ridicată a datelor manipulate. Există deja scenarii viabile bazate pe
standardele VPN dezvoltate de IETF (Internet Engineering Task Force), deşi anumite
detalii tehnice împiedică momentan garantarea unei interoperabilităţi complete între
serviciile diverşilor furnizori (o rezolvarea a acestei probleme, din perspectiva firmei
care doreşte să-şi construiască reţeaua privată, ar fi alegerea unui singur furnizor
(cazul ideal) sau a unui număr minim de furnizori, utilizarea echipamentelor şi a
componentelor software testate şi aprobate conform standardelor în vigoare).
Previziunile sunt extrem de optimiste ţinând cont de faptul ca tehnologiile VPN sunt
promovate în egală măsura de furnizorii şi operatorii de servicii de telecomunicaţii şi
Internet: ISP/NSP, PTT – Public Telephone and Telegraphs, LEC – Local Exchange
Carrier, IXC – IntereXchange Carrier, CAP – Competitive Access Provider.

Filosofia VPN

Comunicaţia privată are loc de-a lungul unei infrastructuri de reţea distribuită.
Astfel, o resursă privată este creată mai mult prin utilizarea unor entităţi logice ale
unor resurse comune distribuite şi nu neapărat prin folosirea circuitelor fizice dedicate
în corelaţie cu serviciile de comunicaţii. Reţeaua privată nu înseamnă neapărat un
sistem fizic de comunicaţie privat. Ea poate fi construită între două sau mai multe
sisteme, între două sau mai multe organizaţii şi chiar între anumite aplicaţii
Capitolul 5 179

individuale. De exemplu, o organizaţie ar putea închiria circuite private de la un


anumit furnizor de servicii de telecomunicaţii şi construi o reţea privată pe baza
acestor circuite. Totuşi, reţeaua comutată a companiei de telecomunicaţii conţine
circuite conectate la reţeaua proprie DACS (Digital Access Cross-Connect System) în
cadrul unei infrastructuri distribuite între mai multe organizaţii prin intermediul
tehnologiilor de multiplexare.
Internetul a creat paradigma conectivităţii omniprezente în care entităţile de
reţea interconectate sunt capabile să schimbe informaţii în orice moment. O reţea VPN
nu implică în mod necesar izolarea comunicaţiilor, ci implementarea unor segmente
controlate de comunicaţii pentru grupuri cu i nterese comune de-a lungul unei
infrastructuri distribuite.
Sistemele de securitate actuale conţin componente caracterizate printr-un cost
extrem de ridicat şi componente cu costuri mai scăzute care variază în funcţie de
lăţimea de bandă a sistemului. Într-o asemenea arhitectură, devine atractivă „legarea”
unui număr de servicii de comunicaţii deasupra unei platforme comune de comunicaţie
de capacitate ridicată. In acest mod, mai multe reţele virtuale implementate pe o
singura structură fizică de comunicaţie operează la un preţ mult scăzut faţă de o
colecţie echivalentă de structuri discrete de comunicaţie şi dimensiuni mai mici,
fiecare servind un singur client.
Caracterul privat al unei reţele VPN (termenul „privat” subliniază accesul
restrictiv la un set definit de entităţi - o terţă parte nu are acces la conţinutul privat al
comunicaţiei) depinde în principal de riscul pe care şi-l asumă organizaţia respectivă:
cerinţele de „secretizare” şi de securizare pot fi minime sau extrem de ridicate. Tot pe
seama organizaţiei poate rămâne o bună parte din maximizarea performanţelor propriei
reţele VPN prin alegerea corespunzătoare a serviciilor WAN şi prin utilizarea
tehnicilor de compresie a datelor. De exemplu, aplicarea unui factor de compresie de
4:1 unei linii ISDN BRI permite obţinerea capacităţii de 512 kbps. Pe termen lung,
noile tehnologii promit să asigure continuu performanţele stabile între furnizori si
clienţi.
Are totuşi clientul posibilitatea de a controla calitatea serviciilor închiriate?
Printr-un contract de tip SLA (Service Level Agreements), negociat între furnizorul
VPN şi abonaţii săi, se precizează criteriile de bază pentru furnizarea serviciilor
specificate. SLA devine instrumentul aflat la dispoziţia abonatului cu care se asigură
că furnizorul VPN oferă serviciile la valorile calitative şi cantitative stabilite de comun
acord. Un abonat poate utiliza SLA pentru a lega unul sau mai mulţi furnizori la un
nivel de servicii contractual, însă dacă abonatul VPN traversează domeniile mai multor
furnizori VPN, SLA trebuie să precizeze şi modalitatea de interconectare a furnizorilor
şi performanţele serviciilor între punctele terminale (end-to-end). In cazul unui
ISP/NSP, modul în care sunt oferite serviciile nu determină o uniformizare a mai
multor SLA-uri, dată fiind natura imprevizibilă a mecanismelor de alocare a resurselor
în nodurile reţelei; astfel, furnizorul trebuie să se asigure că reţeaua permite accesul
abonatului la capacitatea sa de comutare internă sau poate desfăşura diferite structuri
de servicii care să garanteze un nivel minim de resurse fiecărui abonat SLA.
180 Securitatea datelor şi sistemelor informatice

Reţelele private virtuale pot fi create în orice tip de reţea bazată pe IP, inclusiv
în Internet, Frame Relay, ATM şi MPLS, dar dintre toate acestea numai Internetul este
ieftin şi utilizat în mod frecvent.
Reţelele private virtuale sunt utilizate pentru:
- Intraneturi – intraneturile conectează locaţiile de afaceri dintr-o organizaţie,
locaţii care pot varia de la sediul organizaţiei până la locuinţele angajaţilor.
În mod frecvent, acest tip de conectivitate este utilizat pentru e-mail şi
partajarea datelor şi aplicaţiilor. În timp ce şi Frame Relay, ATM sau MPLS
pot să îndeplinească aceste sarcini, fiecare are neajunsurile ei. Astfel, în
timp ce o organizaţie se măreşte pe plan regional, naţional sau internaţional,
aceasta realizează că nici un furnizor de servicii nu îi poate îndeplini
necesităţile, limitând în acest fel conectivitatea globală. De asemenea, costul
conectării angajaţilor este foarte ridicat în comparaţie cu tehnologiile de
acces la Internet;
- Acces la distanţă – permite angajaţilor mobili să-şi acceseze e-mail-ul şi
aplicaţiile de afaceri din afara locului de muncă. Metoda tipică de acces este
conectivitatea prin intermediului unui modem, dar este în acelaşi timp şi o
metodă scumpă din cauza taxelor şi serviciilor telefonice ridicate pentru
apelurile regionale. Reţelele private virtuale reduc aceste cheltuieli prin
posibilitatea pentru angajaţii aflaţi în afara locului de muncă să utilizeze o
conexiune Internet locală prin care să acceseze, prin intermediul IPSec,
sediul organizaţiei sau aplicaţia dorită;
- Extranet-urile – sunt conexiuni securizate între două sau mai organizaţii.
Printre utilizările extranet-urilor se numără Supply Chain Management,
parteneriate pentru dezvoltare de produse şi servicii de subscriere. Aceste
întrebuinţări pot creşte costurile prin utilizarea reţelelor moştenite. În
schimb, reţelele private virtuale sunt ideale pentru acestea, fiind instalate
peste conexiuni deja existente la Internet.
Astăzi, reţelele de mare întindere (Wide Area Networks) necesită:
- securitate – pe măsură ce reţelele devin critice pentru creşterea afacerilor
unei organizaţii, este necesară implementarea unei securităţi de cel mai înalt
nivel, lucru nepermis de reţelele moştenite în care securitatea a fost lăsată pe
planul al doilea;
- competitivitate din punct de vedere al preţului – deoarece aplicaţiile necesită
din ce în ce mai multă lăţime de bandă, costul creşterii acesteia pentru a
menţine angajaţii productivi, poate deveni prohibitiv. Totuşi, utilizând
IPSec, companiile îşi pot menţine nivelul competiţional prin realizarea de
conexiuni reduse ca preţ, precum DSL;
- întindere la nivel global;
- posibilitatea de management, indiferent de scară;
- control granular;
- flexibilitate;
- interoperabilitate.
Capitolul 5 181

Arhitectura şi funcţionarea unei VPN

In general, reţelele manipulează datele printr-o schemă de adresare unică şi de


routare ierarhică care permite elementelor de comutare să localizeze nodurile
conectate. Pentru o organizaţie care doreşte să folosească reţeaua publică în scopuri
private, Internetul nu este întotdeauna o soluţie acceptabilă, mai ales dacă trebuie
îndeplinite anumite condiţii în acelaşi timp: disponibilitate permanentă, siguranţă,
parametri QoS (Quality of Service), securitatea şi integritatea datelor, nivel ridicat de
performanţă, evitarea schemelor de adresare publice.
O reţea VPN, pentru a putea fi desfăşurată de-a lungul Internetului, trebuie să
fie compatibilă cu protocolul IP (Internet Protocol), fiind obligatorie utilizarea schemei
oficiale de adresare în Internet. Majoritatea reţelelor private folosesc protocoale non-IP
sau adrese IP private (10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255,
192.168.0.0 - 192.168.255.255). Aşadar, pentru a face aceste reţele compatibile cu
Internetul trebuie găsită o modalitate de conversie a propriilor adrese în adrese Internet
valide (toate serverele ar trebui să aibă adrese IP permanente, iar clienţii pot folosi
temporar adrese „împrumutate” prin protocoalele DHCP - Dynamic Host
Configuration Protocol şi NAT - Network Adress Translation), instalarea unor porţi IP
speciale (IP gateway - translatează un anumit protocol în protocolul IP şi viceversa;
aplicaţia de tip IP gateway poate fi parte componentă a unui sistem de operare de reţea
sau poate fi un modul software instalat pe un echipament dedicat) şi utilizarea unor
tehnici de tip tunel (tunneling).
Tunneling-ul (LAN-to-LAN sau client-to-LAN) reprezintă modalitatea optimă
pentru crearea compatibilităţii şi funcţionalităţii unei reţele private în Internet,
stabilind un circuit virtual point-to-point. Protocoalele de tunel şi tehnicile de
încapsulare a datelor au fost optimizate pentru VPN. Iniţiatorul tunelului încapsulează
pachetele unui anumit protocol în pachete IP prin adăugarea unui header IP; la
destinaţie, procesul „desface” pachetul IP, înlătură headerul IP, lăsând intact pachetul
expediat de sursă. In tunel, adresele IP sursă şi destinaţie sunt ascunse, proces care ar
putea cauza uneori probleme ruterelor IP tradiţionale. Avantajul tunneling-ului constă
în faptul că el poate fi implementat atât în punctele POP (Point of Presence) ale NSP -
ului, cât şi în echipamentele CPE.
In cadrul unui proces tunneling, se identifică patru elemente:

Figura 86: Elementele procesului de tunneling.

 Mobile Node (MN) reprezintă clientul sau serverul care iniţiază o sesiune VPN;
182 Securitatea datelor şi sistemelor informatice

 Foreign Agent (FA) apare în echipamentul de acces la reţea care este situată la
nivelul MN sau în punctul POP;
 Home Network (HN) este reţeaua privată ale cărei resurse MN doreşte să le
acceseze;
 Home Agent (HA) se găseşte în echipamentul de acces la reţea aflat la nivelul
HN sau în punctul POP.
Pachetele sunt trimise prin tunel de la un agent la altul, fiecare agent folosindu-
şi propria adresă Internet. Agentul sursa (HA sau FA) creează headerul de tunel;
agentul destinaţie (FA sau HA) înlătura headerul respectiv şi furnizează pachetul
original către MN sau HN. Tunelul poate fi static (rămâne activ pentru o perioada mai
lungă de timp, utilizat în cazul VPN-urilor de tip site-to-site) sau dinamic (activat doar
la iniţierea traficului, oferind siguranţă ridicată).
Poziţia agenţilor determină începutul şi sfârşitul tunelului. De exemplu, în cazul
folosirii protocolului PPTP (Point-to-Point Tunneling Protocol) agentul HA care
termină tunelul este întotdeauna în server (Windows NT sau Novell NetWare).
Agentul FA care iniţiază tunelul se poate găsi în staţia de lucru a clientului sau în
switch-ul de acces la reţea.
In cazul clienţilor în mişcare (Mobile IP) mecanismul funcţionează în mod
similar cu protocolul PPTP, cu menţiunea că nodul mobil este denumit Mobile Host
(MH), acţionând şi ca agent FA. Agentul HA din reţeaua HN este responsabil pentru
expedierea traficului către MH aflat într-o locaţie temporară.
Există trei arhitecturi fundamentale VPN:
 NSP-ul oferă soluţia VPN completă. In acest caz, toate echipamentele care
realizează tunneling-ul, funcţiile de securitate, interoperabilitate şi performanţă
pentru clienţii finali se găsesc în punctele POP. Când un utilizator se
conectează, echipamentul de acces la reţea al NSP-ului solicită din baza de date
a clienţilor parola, privilegiile de acces şi parametrii tunelului. Întregul trafic cu
utilizatorul este încapsulat şi dezîncapsulat în punctul POP local, procesul de
tunneling fiind complet invizibil pentru utilizator. Organizaţia poate administra
toate capabilităţile legate de accesul şi securitatea clienţilor, această sarcină
nefiind obligaţia NSP-ului.
 organizaţia gestionează reţeaua privată prin intermediul propriilor echipamente
CPE. NSP-ul „vede” doar traficul Internet şi nu este interesat de tipul traficului.
Încapsularea şi dezîncapsularea are loc pe partea de client.
 a treia arhitectură reprezintă un hibrid al primelor doua şi apare mai ales atunci
când un client doreşte ca NSP-ul să-i ofere soluţia VPN completă, însă se află
în afara domeniului de servicii al NSP-ului respectiv.
Printre metodele de încapsulare şi protocoale de tunel se numără: GRE ( Generic
Routing Encapsulation), definit în RFC 1701/1702, constituind o tehnică de
încapsulare extrem de răspândită, PPTP (Point-to-Point Tunneling Protocol), protocol
creat de Microsoft şi Ascend Communications pentru platformele Windows NT si
Novell NetWare, reprezintând o extensie a protocolului PPP (Point-to-Point Protocol),
ATMP (Ascend Tunnel Management Protocol), definit in RFC 2107, implementează
atât GRE cât şi PPTP pentru traficul IP, IPX, NetBIOS şi NetBEUI, L2F (Layer -2
Capitolul 5 183

Forwarding), protocol de tunel creat de Cisco, DLSw (Data Link Switching), definit de
IBM, încapsulează traficul SNA în IP, L2TP (Layer-2 Tunneling Protocol), produs ca
standard, combină facilităţile oferite de L2F si PPTP, IPsec (IP security), protocol de
nivel de reţea, suportă tunneling cu sau fără criptare, Mobile IP, folosit atunci când
iniţiatorul tunelului îşi schimbă permanent poziţia, însă poate fi utilizat şi în cazul
clasic de trafic IP privat în cadrul unei reţele VPN.

Reţelele VPN sunt construite pe o structură de 5 blocuri, după cum urmează:

Figura 87: Structura bloc pentru reţele VPN.

Switch-ul de acces la reţea este nucleul nodului POP. Capacităţile oferite de


acest echipament sunt: conexiuni WAN (T1/E1, ISDN PRI/BRI, xDSL, DS-3, Frame
Relay, X.25), tehnologii de tip modem digital şi compatibilităţi cu modemurile
analogice, funcţii de securitate, autentificare şi criptare, linii PSTN de mare viteză
pentru folosirea optimă a canalelor cu trafic comutat (conexiuni directe la Internet în
POP-urile care nu necesită comutare IP), puncte de ieşire Ethernet, Fast Ethernet şi
FDDI (Fiber Distributed Data Interface), suport pentru protocoalele de tunel (PPTP,
L2TP, GRE, Mobile IP), tehnologii de firewall integrate direct, suport pentru IP Direct
şi Frame Relay Direct (dirijarea pachetelor din tunel printr-un circuit virtual deschis în
backbone-ul NSP-ului, evitându-se rutarea traficului inutil prin Internet), algoritmi de
compresie, managementul lăţimii de bandă, manipularea aplicaţiilor multicast,
capacitate pentru volum de trafic anticipat, urmărirea traficului şi a încercărilor de
acces neautorizat (CDR - Call Detail Reporting), suport pentru baza de date RADIUS
(Remote Authentification Dial-In User Service).
CPE (Customer Premises Equipment) implementează reţeaua VPN şi
depinde de reţeaua VPN dorită. Clienţii, din a căror perspectivă echipamentele CPE
delimitează începutul şi sfârşitul unei reţele VPN, pot folosi echipamentele WAN
existente (routere sau servere de acces la distanţă) sau pot solicita echipamente CPE
care să îndeplinească funcţii asemănătoare cu cele implementate în switch-urile de
acces din reţea. Pentru NSP, cea mai convenabilă cale de a construi reţele VPN
organizaţiilor aflate în afara domeniului său de acţiune ar fi instalarea unor
184 Securitatea datelor şi sistemelor informatice

echipamente CPE compatibile cu switch-urile de acces la reţea. In această situaţie,


NSP-ul va trebui să închirieze echipamentul CPE sau să lucreze cu un partener care
realizează acest lucru. Pe de alta parte, există varianta alegerii unor soluţii compatibile
din start între CPE şi echipamentele din POP.
Serviciile de acces WAN conectează utilizatorii la reţeaua VPN în punctele
POP. Accesul poate avea loc prin servicii de dial-up sau prin linii închiriate şi /sau
DSL (Digital Subscriber Line).
Internetul sau backbone-ul NSP-ului constituie sistemul „circulator” al unei
reţele VPN, iar interfaţa cu POP-urile se realizează în primul rând prin intermediul
switch-urilor IP de acces la reţea care îndeplinesc funcţii complete de rutare
(interoperabilitate cu routerele convenţionale şi switch-urile LAN, scalabilitate
ridicată, suport pentru protocoalele de rutare RIP, BGP, OSPF, capacităţi de memorare
a unor tabele de rutare extinse, suport pentru conectări Ethernet, FDDI, HSSI, HIPPI,
ATM, SONET/SDH).
Instrumentele de management trebuie să acţioneze asupr a fiecărui POP,
asupra backbone-ului privat, asupra nodurilor clienţilor conectaţi la VPN, asupra
echipamentelor de interfaţare cu Internetul, şi au rolul de diagnosticare a traficului şi
de administrare a sistemului de securitate.
Mergând mai departe cu clasificările, reţelele VPN pot fi împărţite în trei
categorii din punctul de vedere al produselor şi echipamentelor componente:
 sisteme bazate pe hardware: rutere cu facilităţi de criptare plug-and-play;
 reţele bazate pe firewall-uri: acces restrictiv la reţeaua internă şi translatarea
adreselor de reţea.
 reţele VPN bazate pe software: soluţie utilă în cazul în care punctele finale de
comunicaţie nu sunt controlate de aceeaşi organizaţie sau când în interiorul
aceleiaşi organizaţii sunt implementate rutere şi firewall-uri diferite; oferă cea
mai flexibilă metodă de administrare a traficului prin tunel pe baza adreselor
sau a protocoalelor.

Protocoalele VPN se diferenţiază în funcţie de nivelul la care operează: legătură


de date si reţea. Există furnizori de servicii VPN care extind facilităţile soluţiilor
oferite prin folosirea unor protocoale de nivel superior precum SSL ( Secure Socker
Layer), S-HTTP (Secure-HTTP), S-MIME (Secure-MIME), SET (Secure Electronic
Transaction), PGP (Pretty Good Privacy), protocoale create în primul rând datorită
dezvoltării deosebite a aplicaţiilor de comerţ electronic.
Principalele protocoale de tunel folosite astăzi în reţelele VPN rămân PPTP,
L2TP şi IPsec:
- PPTP (Point-to-Point Tunneling Protocol) - permite unei sesiuni PPP să fie
deschisă printr-un tunel IP existent. PPTP încapsulează pachete (IP, IPX,
NetBEUI) în cadrul unui pachet IP extins. La recepţie are loc procesul
invers, fiind furnizat pachetul original. Încapsularea permite transportul
pachetelor care în mod normal nu sunt conforme standardelor Internet.
Tunneling-ul utilizează două tipuri de pachete: pachete de date şi pachete de
control. Pachetele de control conţin informaţii de stare şi de semnalizare şi
sunt transmise şi recepţionate peste o conexiune TCP. Pachetele de date sunt
Capitolul 5 185

încapsulate prin GREv2. Deşi PPTP nu conţinea elemente de autentificare şi


criptare când a fost creat, la ora actuală protocolul suportă criptare Windows
NT RAS (Remote Access Server) şi protocoale de autentificare. RAS
suportă PAP, CHAP, MS-CHAP (protocol adaptat de Microsoft pentru
platformele NT), precum şi criptare RSA (Rivest-Shamir-Adleman) RC4.
Cheia folosită pentru criptare provine din parola utilizatorului şi nu este
transferată de-a lungul conexiunii.
- L2TP (Layer 2 Transport Protocol) - combină protocolul Microsoft PPTP şi
protocolul Cisco L2F. L2TP nu include nici un mecanism de criptare şi
autentificare, combină canalele de date şi control, şi rulează peste o
conexiune UDP, folosindu-se mai ales în prezenţa firewall-urilor care nu
suporta GRE. IETF defineşte L2TP ca o modalitate de extindere a unei
conexiuni PPP până la poarta de acces (gateway) a organizaţiei. Utilizând
protocolul IP, conexiunea PPP este trecută printr-un tunel delimitat de
perechea LAC-LNS. LAC (L2TP Access Concentrator) reprezintă clientul,
iar LNS (L2TP Network Server) serverul. Pachetele PPP sunt încapsulate
într-un header L2TP, încapsulat la rândul lui într-un pachet IP. Aceste
pachete IP traversează reţeaua ca datagrame normale IP. La destinaţie, LNS
demultiplexează sesiunea folosind informaţia din headerul L2TP şi
dezîncapsulează datele PPP. L2TP poate utiliza funcţionalităţi IPsec pentru
securizarea tunelului. (figurile următoare)

Figura 88: Accesul L2TP la reţea (partea 1).


186 Securitatea datelor şi sistemelor informatice

Figura 89: Accesul L2TP la reţea (partea 2).

IPSec este un standard de protocoale al Internet Engineering Tasf Force (IEFT)


care oferă autentificarea datelor, integritate şi confidenţialitate în timp ce datele sunt
transferate între două sau mai mute puncte de comunicaţie într-o reţea bazată pe IP.
Protocoalele componente ale IPSec sunt:
- Encapsulating Security Payload (ESP) – oferă autentificare, integritate şi
confindenţialitate împotriva furtului de date, oferind în acelaşi timp şi
protecţia conţinutului mesajului. IPSec oferă un cadru de lucru pentru
implementarea de algoritmi standard de criptare, precum SHA şi MD5.
Astfel, algoritmii IPSec creează un identificator unic şi nemodificabil pentru
fiecare pachet, echivalentul unei amprente, care permite determinarea
potenţialelor modificări. În plus, pachetele care nu sunt autentificate sunt
anulate, nemaifiind trimise receptorului. De asemenea, ESP oferă şi
serviciile de criptare din IPSec. Autentificarea ESP este creată pentru
conţinutul pachetului şi nu pentru antetul acestuia.
- Antetul de autentificare;
- Internet Key Exchange (IKE).

Antetul de autentificare ( Authentication Header – AH) din figura următoare


oferă autentificare şi integritate, lucru care protejează datele împotriva modificărilor,
utilizând acelaşi algoritm ca şi ESM.

Figura 90: Comparaţie între un pachet IP original şi un pachet IP cu antet IPSec.


Capitolul 5 187

AH oferă şi o protecţie opţională anti-reply, fapt care duce la protejarea de


retransmiterea neautorizată a pachetelor. Antetul de autentificare este adăugat în
pachet între antetul IP şi restul conţinutului pachetului, încărcătura nefiind modificată.
Deşi AH protejează originea pachetului, destinaţia şi conţinutul împotriva
modificărilor, identitatea receptorului şi a emiţătorului sunt cunoscute. Dar, AH nu
protejează confidenţialitatea datelor. Dacă datele sunt interceptate şi este utilizat numai
AH, conţinutul mesajului poate să fie citit.
Pe de altă parte, ESP protejează confidenţialitatea datelor. Pentru a îmbunătăţi
protecţia, AH şi ESP pot fi utilizate împreună. În figura următoare, IP HDR reprezintă
antetul IP şi include atât adresa sursă cât şi pe cea destinaţie.

Figura 91: Comparaţie între un antet IP original şi unul cu Encapsulating Security Payload.

Asocierile de securitate (Security Association – SA)

IPSec introduce conceptul de Asociaţie de Securitate (SA) care reprezintă o


conexiune logică între două dispozitive care transferă date. O asociaţie de securitate
oferă protecţia datelor pentru trafic unidirecţional prin utilizarea protocoalelor definite
de IPSec.
Un tunel IPSec constă în două asociaţii de securitate unidirecţionale care oferă
un canal protejat full-duplex.
O asociaţie de securitate permite unei întreprinderi să controleze în mod exact
ce resurse pot comunica în mod securizat, potrivit politicii de securitate. Pentru acest
lucru, se pot crea mai multe asociaţii de securitate pentru a activa mai multe reţele
private virtuale securizate. De asemenea, se mai pot defini mai multe asociaţii de
securitate într-o reţea privată virtuală care să suporte mai multe departamente şi
parteneri de afaceri.
SA operează utilizând moduri. Un mod este o metodă în care protocolul IPSec
este aplicat unui pachet. Astfel, IPsec poate fi utilizat în mod tunel sau în mod
transport. În mod normal, modul tunel este utilizat pentru protecţia tunelurilor
gateway-to-gateway, iar modul transport este utilizat pentru protecţia tunelurilor host-
to-host.
188 Securitatea datelor şi sistemelor informatice

- modul transport – implementarea IPSec pentru modul transport încapsulează


numai încărcătura pachetului, antetul IP nefiind modificat. După ce un
pachet este procesat prin IPSec, noul pachet IP va conţine numai vechiul
antet (cu adresele sursă şi destinaţie nemodificate) precum şi încărcătura
procesată. Modul transport nu protejează informaţia din antetul IP;
- modul tunel – implementarea IPSec pentru modul tunel încapsulează
întregul pachet IP. Astfel, întregul pachet devine încărcătura unui pachet
procesat cu IPSec în care este creat un nou antet care conţine adresele celor
două gateway-uri IPSec. Cele două gateway-uri execută împachetarea şi
despachetarea pentru maşinile gazdă. Modul tunel (ESP) previne ca un
intrus să descifreze datele, protejându-se în acelaşi timp şi emiţătorul şi
destinatarul real.
IPSec utilizează protocolul Internet Key Exchange (IKE) pentru a facilita şi
automatiza instalarea şi schimbul de chei între părţile comunicante. Utilizându-se chei,
se asigură faptul că numai emiţătorul şi receptorul unui mesaj îl pot accesa. IPSec
necesită ca aceste chei să fie recreate sau actualizate în mod frecvent astfel încât părţile
să comunice în mod sigur între ele.
Protocolul IKE este cel care face managementul procesului de actualizarea al
cheilor, utilizatorii putând controla de asemenea puterea unei chei cât şi frecvenţa de
actualizarea. Actualizarea cheilor în mod regulat asigură confidenţialitatea datelor între
receptor şi emiţător.
IKE funcţionează într-un proces în două faze: prima fază setează asociaţiile de
securitate ale IKE, iar faza a doua activează canalele securizate de transmitere a
datelor (adică asociaţiile de securitate ale IPSec). În prima fază sunt

Figura 92: Funcţionarea Internet Key Exchange – schimbul de chei între părţi.
Capitolul 5 189

cuprinse următoarele sarcini:


1. cele două părţi negociază algoritmii de criptare şi autentificare care vor fi
utilizaţi de asociaţiile de securitate ale IKE;
2. cele două părţi se autentifică reciproc utilizând un mecanism predeterminat,
precum chei pre-partajate sau certificate digitale;
3. este generată o cheie master partajată utilizând algoritmul cu cheie publică
Diffie-Hellman în interiorul cadrului de lucru al IKE pentru cele două părţi.
Cheia master este utilizată în faza a doua pentru a deriva chei IPSec pentru
asociaţiile de securitate;
Faza a două cuprinde următoarele sarcini:
1. cele două părţi negociază algoritmul de criptare şi autentificare care va fi
utilizat de asociaţiile de securitate ale IPSec;
2. este utilizată cheia master pentru a deriva cheile IPSec pentru asociaţiile de
securitate. Odată ce cheile asociaţiilor de securitate sunt create şi schimbate,
asociaţiile de securitate IPSec sunt pregătite să protejeze datele
utilizatorului între cele două gateway-uri.

Utilizarea firewall-urilor în intraneturi

Zidurile de protecţie joacă un rol semnificativ în managementul securităţii unui


intranet. Un zid de protecţie este un dispozitiv sau o aplicaţie care controlează cursul
comunicaţiei între reţeaua internă şi o reţea externă precum Internetul. Un zid de
protecţie (vezi figura următoareFigura 93: Arhitectura firewall.) serveşte câtorva
scopuri:
1. acţionează ca filtru de intrare pentru traficul Internet către serverele
organizaţiei, prevenind ajungerea pachetelor neautorizate în serverele de
web şi de aplicaţii;
2. oferă conexiuni prin proxy către Internet, menţinând autentificarea
utilizatorilor interni;
3. jurnalizează traficul, oferind un suport pentru audit, raportare, ca şi pentru
planificare.
Firewall-urile nu funcţionează fără riscuri. Acestea sunt în general dificil de
penetrat, dar dacă au fost depăşite, reţeaua internă este deschisă pentru intrus. În plus,
un firewall nu poate rezolva compromisurile din reţeaua internă. Aproximativ 70% din
breşele de securitate au loc în interiorul companiei, adică sunt create de persoane de
dincolo sau din spatele zidul de protecţie. Un exemplu poate fi utilizarea unui modem
şi a unei conexiuni dial-up.
În practică au fost observate următoarele riscuri cu privire la firewall-uri:
- porturile – regulile de filtrare sunt bazate pe porturi sursă şi
destinaţie. O maşină care utilizează TCP/IP are 65535 porturi
virtuale, din care unele sunt utilizate de către anumite servicii;
190 Securitatea datelor şi sistemelor informatice

Figura 93: Arhitectura firewall.

- rutarea – această opţiune IP permite utilizatorilor să definească


modalitatea de rutare a pachetelor.
- SOCK – reprezintă o bibliotecă de aplicaţii pro xy utilizate pentru a
permite ca anumite servicii să fie utilizate şi pentru a ţine intruşii în
afară;
- scanare RPC directă – portmapper este un serviciu care permite
utilizatorilor să identifice porturile pe care rezidă apelurile de
proceduri la distanţă;
- scanare ascunsă – un intrus nu încearcă să stabilească o conexiune ci
utilizează pachete la nivel de interfaţă. Aceste pachete ne dau
răspunsuri diferite, în funcţie de calitatea portului (deschis sau nu).
- protocoale fără conexiune - firewall-urile au dificultăţi în detectarea
pachetelor utilizate în servicii care nu necesită stabilirea unei
conexiuni, precum UDP;
Pentru intraneturi este necesară existenţa unui sistem de detectare a
intruziunilor cu scopul protejării perimetrului reţelei de atacuri. Sistemele de detectare
a intruşilor pot fi instalate sub formă de sonde sau de agenţi. Sondele sunt mult mai
eficiente în ceea ce priveşte detectarea intruziunilor deoarece minimizează impactul
asupra sistemelor existente prin ascultarea pasivă şi raportarea către consola centrală,
fără întrerupere.
Serviciile de detectare a intruşilor execută la nivel de dispozitiv de reţea
următoarele funcţii:
- inspectează şirul de date care trec prin reţea, identifică semnăturile
activităţilor neautorizate şi activează procedurile de apărare;
- generează alarme în cazul detectării evenimentelor, notificând
personalul necesar de securitate;
- activează un răspuns automat în cazul anumitor probleme.
Capitolul 5 191

Pe lângă detectarea intruşilor mai poate fi luat în considerare şi un agregator


proxy de tip TCP care va îmbunătăţi securitatea prin firewall prin limitarea porturilor
expuse.
Tunnelling-ul şi criptarea sunt utilizate pentru a crea reţele punct-la-punct, în
general fiind utilizate protocoale precum Layer 2 Tunneling Protocol (L2TP), Point-to-
Point Tunneling Protocol (PPTP), IPSec, precum şi standarde de criptare cum sunt
DES, MD5, Triple DES etc.
Codurile mobile de program precum Java şi ActiveX creează o ameninţare în
creştere. Aplicaţiile care inspectează conţinutul trebuie să:
- ofere control asupra codului mobil Java, ActiveX sau altul;
- prevină atacurile prin cod mobil;
- activeze navigarea în siguranţă, utilizând în acelaşi timp facilităţile
Java şi ActiveX.
Există mai multe tipuri de firewall, din punct de vedere al perspectivei din care
operează. Aceste tipuri se suprapun până la un punct în produsele firewall comerciale.
Astfel cele trei tipuri de firewall de bază sunt:
- filtru de pachete (packet-filter router): numite şi router-e de blocare,
aceste firewall-uri sunt router-e care sunt configurate cu o serie de
reguli pentru a permite, respinge sau elimina pachetele de intrare sau
ieşire, pe baza adresei IP sau a numărului portului. Aceste filtre
operează la nivelul reţea (din stiva TCP/IP), iar în combinaţie cu
NAT pot oferi reţelelor primul pas spre apărare. Marele avantaj al
acestor filtre de pachete este acela că operează deosebit de rapid;

Figura 94: Firewall de tip filtru de pachete.

- circuit-level gateway: aceste firewall-uri ascultă cererile de conexiuni


TCP de la gazdele externe şi decid dacă să accepte sau să respingă
cererile pe baza numărului portului. În momentul în care firewall-ul
acceptă o cerere de conexiune, sesiunea TCP este stabilită între
firewall şi gazda de la distanţă. Firewall-ul stabileşte apoi o sesiune
proxy separată cu gazda internă cu care calculatorul de la distanţă
încearcă să comunice şi apoi retransmite comunicaţia între cele două
gazde utilizând o conexiune de circuit internă. Combinarea acestui tip
192 Securitatea datelor şi sistemelor informatice

de firwall cu filtrul de pachete de mai sus oferă un mai mare grad de


apărare decât un simplu filtru de pachete;

Figura 95: Firewall de tip Circuit-level gateway.

- Application-level gateway: acest firewall este similar celui de mai


sus, dar poate să filtreze în plus traficul pe baza protocoalelor din
nivelul aplicaţie, protocoale precum HTTP sau FTP. În timp ce un
circuit-level gateway ar putea permite oricărui protocol să stabilească
o conexiune proxy TCP prin portul 80, un application-level gateway
permite numai trafic HTTP formatat în mod corespunzător, blocând
orice alte aplicaţii precum programe de file-sharing peer-to-peer care
ar încerca să utilizeze portul. Application-level gateway pot să
jurnalizeze traficul,

Figura 96: Firewall de tip Application-level gateway.

să execute autentificare, să convertească protocoale sau să execute


alte funcţii de securitate utile. Reprezintă cele mai complexe tipuri de
firewall, necesitând configuraţii speciale pentru fiecare protocol al
nivelului aplicaţie, dar necesită în acelaşi timp şi cele mai multe
resurse.
Capitolul 6 193

6. E-Commerce şi E-Business

Comerţul electronic sau e-commerce este fapta prin care se cumpără şi se vând
bunuri şi servicii prin Internet şi în special prin World Wide Web. În mod evident,
influenţa web-ului este mult mai mare decât în momentul în care se ia în considerare
contextul comercial al acestuia. De exemplu, mulţi oameni utilizează web-ul ca sursă
de informaţii pentru a compara preţuri sau pentru a afla ultimele oferte de produse
înainte de a face cumpărături online sau la unul din magazinele tradiţionale.
Alţi termeni care sunt des utilizaţi în momentul în care se vorbeşte de comerţul
electronic sunt b2b (business-to-business), b2c (business-to-customer), c2c (customer-
to-customer), c2b (customer-to-business), acestea fiind considerate principalele forţe
ale comerţului electronic. Totuşi, cel mai mare volum al afacerilor din comerţ
electronic este generat de b2b. Companii implicate în IT, precum Cisco sau Oracle au
fost printre primele care şi-au transferat vânzările pe Internet, şi, într-adevăr, au apărut
mult schimburi de tip b2b.

Business Consumator
Business B2B (reţele EDI): B2C : amazon.com
Ford/General Motors
Consumator C2B: priceline.com C2C: ebay.com
Tabelul 15: O matrice simplificată a comerţului electronic.

Vânzarea cum amănuntul prin Internet este cunoscută sub numele de e-tailing,
iar cel mai bun exemplu de o asemenea companie este Amazon.com, al cărui nume a
devenit sinonim cu comerţul electronic.
În acelaşi timp, există de asemenea termeni referitori la organizaţiile care
funcţionează atât online cât şi fizic, numite companii „click-and-mortar”, în timp ce
companiile tradiţionale, care funcţionează doar offline sunt numite „bric k-and-mortar”.
Comerţul electronic nu este nou, datând de aproximativ 30-35 ani şi avându-şi
baza în EDI (Electronic Data Interchange), un mod standard de a schimba date între
organizaţii. EDI a fost creat la începutul anilor 1970 de către companiile producătoare
de autocamioane, devenind în scurt timp o forţă majoră în domeniile industriale
precum producerea de autovehicule sau alimentaţie. EDI este, pe scurt, o modalitate de
automatizare a cumpărăturilor, fiind des utilizat de detailişti pentru actualizar ea
automată a stocurilor direct de la furnizori. Documentele necesare pentru crearea
ordinelor şi plată au de asemenea o formă electronică sigură, securizabilă şi
verificabilă.
Din cauza multor schimbări majore din IT, EDI ajuns să conţină numeroase
neajunsuri; EDI poate încă să economisească bani şi timp, dar are nevoie de a
funcţiona de linii de reţea dedicate sau private între organizaţiile care -l folosesc. În
acelaşi timp, nu este interactiv, partenerii neavând la dispoziţie vreo modalitate de
negociere sau discuţie.
194 E-Commerce şi E-Business

Din peste 2 milioane de companii americane cu zece sau mai mulţi angajaţi,
numai în jur de 100000 companii au ales să folosească EDI (studiu realizat de
Forrester Research în anul 2000). Mai există astfel 1900000 întreprinderi mici şi
mijlocii care nu folosesc EDI. Companiile mai mici scot astfel în evidenţă tot ceea ce
EDI nu poate să facă, caracterizând în acelaşi timp noua economie şi noul mod, fluid şi
virtual, de a face afaceri.
După mai bine de 30 de ani de utilizare, EDI nu mai este sincronizat cu mediul
economic. Viteza este la ordinea zilei: companiile au nevoie de un acces rapid, sigur la
parteneri şi furnizori pentru a găsi noi clienţi şi pentru a livra bunurile rapid. Sosirea
Internetului rezolvă o parte din aceste probleme, EDI fiind integrat acum în unele din
tehnologiile Internet. Totuşi, dintre acestea, securitatea este una din cele mai mari
probleme ivite, ţinând în loc dezvoltarea.
Internetul este tot ceea ce EDI nu este: este ieftin şi rapid, este utilizat în mod
permanent şi de către aproape oricine, poate exista atât în interiorul organizaţiei, sub
formă de intranet, cât şi în afara legătura acesteia cu partenerii de afaceri, sub formă de
extranet. Şi, în plus, este global.
Înainte de Internet, comerţul electronic era de fapt o afacere b2b ascunsă, goana
după „dotcom” scoţând-o la lumină pentru prima dată. În vara anului 1999 în Europa,
toată lumea încerca să investească într-un dotcom sau să devină patronul vre-unuia.
Dacă anul 1999 a fost anul pornirii dotcom-urilor, unii spun că anul 2000 a fost anul
prăbuşirii acestora. Potrivit „Webmergers”, o companie care urmăreşte achiziţiile şi
creare consorţiilor între firme, mai mult de 100 de firme de comerţ electronic şi -au
închis porţile (site-urile, adică), negăsind nici o modalitate de a face bani. Comerţul
electronic bazat pe Internet, spun scepticii, s-a sfârşit înainte de a începe.
Prima generaţie de firme de comerţ electronic a fost una de testare şi de
acaparare a pieţei: ajungerea pe Internet şi ajungerea rapidă acolo, pentru a obţine
avantajul primului venit. Totuşi, nici cel de-al doilea val nu se lasă aşteptat, firmele
ştiind acum la ce să se aştepte şi învăţând din experienţa primilor sosiţi.

Comerţul electronic poate lua mai multe forme, în funcţie de gradul de


digitizare al elementelor sale de lucru, si anume:
 produsul (serviciul) vândut;
 procesul;
 agentul de predare (sau intermediarul).
Fiecare din cele trei elemente de mai sus pot fi în format fizic sau digital, ceea
ce creează în reprezentarea 3D, opt cuburi. Cele trei dimensiuni ale cubului sunt
reprezentate de produs, proces si agent, după cum se poate observa şi în figura
următoare.
Capitolul 6 195

Figura 97: Dimensiunile comerţului electronic.

Pe lângă comerţ electronic şi e-business există un alt termen şi anume economia


Internet, termen mai larg decât fiecare din aceşti doi termeni în parte şi care îi cuprinde
pe amândoi. Economia Internet priveşte toate activităţile cu caracter economic, care
utilizează reţelele ca mediu pentru comerţ sau toate activităţile implicate în construirea
de reţele legate la Internet şi cumpărarea de servicii de aplicaţii precum achiziţionarea
de hardware şi software pentru aplicaţiile de tip retail său e-malls bazate pe web.
Economia Internet este alcătuită din trei segmente majore:
 infrastructura fizică;
 infrastructura de afaceri;
 comerţul.
CREC (Center for Research and Electroni Commerce) al University of Texas a
dezvoltat un cadru conceptual au modului în care funcţionează economia Internet.
Acest cadru arată patru niveluri ale economiei Internet – cele trei menţionate mai sus şi
un al patrulea, intermediarii:

Economia Nivel 1 – Nivel 2 – Nivel 3 – Nivel 4 –


Internet Infrastructura Infrastructura Intermediarii Comerţul pe
Internet: aplicaţiilor din Internet: Internet:
companiile care Internet: companiile companii care
oferă hardware, companii care care fac vînd bunri şi
software şi produc legătura între servicii direct
echipamente de software care cumpărătorii consumatorilor
reţea pentru facilitează şi vînzătorii sau altor
Internet şi WWW. tranzacţiile online, afaceri.
web; companii care
196 E-Commerce şi E-Business

companii de oferă conţinut


design web şi online,
consultanţă. companii care
oferă pieţe în
care se pot
desfăşura
tranzacţiile
electronice
Tipuri de Companii de Companii Marketeri din E-tailers,
companii hardware/software; care oferă industrii producători de
producători de PC- aplicaţii web verticale, entertainment
uri şi servere, de comerţ agenţi de online, servicii
Internet Backbone electronic, turism online, profesionale,
Provider-i, ISP, dezvoltare brokeraj vânzarea de
vînzători de soluţii software, online, bilete de avion
de securitate. consultanţă agregatori de online,
online, conţinut companii
training, online, bazate pe
motoare de publicitate taxe/subscripţie
căutare, baze prin Internet,
de date cu producători
acces din de portaluri.
web, aplicaţii
multimedia
Exemple Cisco, AOL, Adobe, e-STEEL, Amazon.com,
AT&T, Qwest Microsoft, Travelovity, Dell
IBM, Oracle e-Trade,
Yahoo!,
ZDNet
Tabelul 16: Cele patru ni veluri ale economiei Internet.

B2B

Comerţul electronic B2B este definit cel mai simplu ca fiind comerţul
electronic desfăşurat între companii. Acesta este tipul de comerţ electronic care
gestionează relaţiile dintre şi în interiorul afacerilor. Cea mai mare parte (aproximativ
80%) din comerţul electronic este de acest fel, iar experţii prezic faptul că acest tip de
comerţ electronic va continua să crească mai rapid decât segmenul B2C. Figura
următoare arată previziunile corespunzătoare anului 2004.
Capitolul 6 197

Anul 2000 Anul 2004

Piaţa B2B are două componente primare: e-frastructura şi e-markets. E-


frastructura este arhitectura B2B şi constă în principal din următoarele:
 logistica – transport, depozitare şi distribuţie (ex: Procter and Gamble);
 Application Service Providers: instalarea, găzduire şi gestionare pentru
diverse aplicaţii dintr-un punct central (ex: Oracle, Linkshare);
 outsourcing-ul funcţiilor din procesul e-commerce, precum găzduirea web,
soluţii pentru securitate sau gestiunea clienţilor (ex: ofertanţi de outsourcing,
precum eShare, NetSales, iXL, Enterprise and Universal Access);
 software pentru soluţii de licitaţii, pentru operarea şi menţinerea licitaţiilor
în timp real prin Internet (ex: Moai Technologies, OpenSite Technologies);
 software pentru managementul conţinutului, pentru facilitarea transpunerii
conţinutului pe site-urile web (ex: Interwoven, ProcureNet);
 activatori de comerţ electronic bazat pe web (ex: Commerce One, un
software bazat pe acces prin browser, pentru automatizarea cumpărărilor).
E-markets sau pieţele electronice sunt definite ca site-uri web în care
interacţionează şi tranzacţionează cumpărătorii si vânzătorii.

Figura 98: Arhitectura generic a comerţului electronic de tip B2B.


198 E-Commerce şi E-Business

Cele mai bune exemple B2B şi cele mai bune modele sunt IBM, Hewlett
Packard (HP), Cisco şi Dell. Cisco, de exemplu, recepţionează peste 90% din ordinele
de vânzare prin Internet.
Cele mai multe aplicaţii B2B există în ariile de management al furnizorilor (mai
ales al procesării ordinelor de cumpărare), managementul stocurilor (de exemplu
gestionarea ciclurilor de tip comandă-transport-facturare), managementul distribuţiei
(mai ales în transmiterea documentelor de transport), management de canal
(diseminarea informaţiilor în cazul schimbării, în condiţii operaţionale) şi gestiunea
plăţilor (sisteme electronice de plată sau EPS).
Previziunile corespunzătoare anului 2000 pentru 2004 în ceea ce priveşte
comerţul electronic, diferenţiat pe regiuni erau următoarele:

(mld) 2000 2001 2002 2003 2004 %,


corespun
-zător
anului
2004
America 159,2 316,8 563.9 964,3 1600,8 57,7
de Nord
Asia/Pacifi 36,2 68,6 121,2 199,3 300,6 10,8
c
Europa 26,2 52,4 132,7 334,1 797,3 28,7
America 2,9 7,9 17,4 33,6 58,4 2,1
de Sud
Africa/Ori- 1,7 5,9 5,9 10,6 17,7 0,6
entul
Mijlociu
Total 226,2 448,9 841,1 1541,9 2774,8 100

Impactul pieţelor B2B pentru economiile ţărilor în curs de dezvoltare se poate


evidenţia luând în considerare următoarele:
 Costurile tranzacţiilor: există trei arii în care sunt reduse în mod semnificativ
costurile, prin utilizarea comerţului electronic de tip B2B. În primul rând
este vorba de reducerea costurilor de căutare, deoarece cumpărătorii nu
trebuie să mai meargă prin intermediari multiplii pentru a căuta informaţii
despre furnizori, produse şi preţuri, la fel ca în lanţul de aprovizionare
tradiţional. În termeni de efort, timp şi bani cheltuiţi, Internetul este un canal
de informare mai eficient decât canalele tradiţionale. În pieţele B2B,
cumpărătorii şi vânzătorii sunt adunaţi împreună într-o singură comunitate
online de schimb, reducând astfel şi mai mult costurile. În al doilea rând,
costurile sunt reduse mai mult prin costurile procesării tranzacţiilor (facturi,
ordine de cumpărare, scheme de plăţi etc.), deoarece B2B permite
automatizarea proceselor tranzacţionale şi deci o implementare mai rapidă a
acestora în comparaţie cu celelalte canale (telefon, fax). Eficienţa în
Capitolul 6 199

procesul de schimb este şi ea îmbunătăţită prin abilitatea pieţelor B2B de a


procesa vânzările prin licitaţii online. În al treilea rând, procesarea online
îmbunătăţeşte managementul stocurilor şi logistica.
 Dezintermedierea. Prin pieţele electronice B2B furnizorii pot interacţiona şi
tranzacţiona în mod direct cu cumpărătorii, eliminând astfel intermediarii şi
distribuitorii. Cu toate acestea, se dezvoltă noi forme de intermediere:
pieţele electronice pot fi considerate ele însele ca intermediari, deoarece se
situează între clienţi şi furnizori în lanţul de aprovizionare.
 Transparenţă în preţ. Printre cele mai evidente beneficii ale pieţelor
electronice se numără creşterea transparenţei preţului. Adunarea unui număr
mare de cumpărători şi vânzători într-o singură piaţă electronică oferă
participanţilor atât informaţii despre preţuri, cât şi despre procesarea
tranzacţiilor. Internetul permite publicarea informaţiilor despre fiecare
achiziţie sau tranzacţie, făcând informaţia accesibilă în mod rapid şi
disponibilă tuturor membrilor din piaţa electronică. Creşterea transparenţei
preţului are ca efect coborârea diferenţiată a preţului, în acest context,
cumpărătorii având mult mai mult timp la dispoziţie pentru a compara
preţurile şi a lua o decizie. În plus, pieţele electronice B2B cresc marginile
pentru preţuri dinamice şi negociate în cazul în care mai mulţi cumpărători
şi vânzători participă în colectiv în licitaţii de tip „price-setting” şi „two-
way”. În astfel de medii, preţurile pot fi setate prin mecanisme automate de
potrivire a ofertelor şi preţurilor licitate. În pieţele electronice, necesităţile
cumpărătorilor şi vânzătorilor sunt agregate pentru a atinge preţuri
competitive, care sunt mai mici decât cele rezultate din acţiuni individuale.
 Economii de scară şi efecte de reţea. Creşterea rapidă a pieţelor B2B creează
economii de scară bazate pe costuri pentru furnizori. În plus, aducerea
împreună a unui număr semnificativ de cumpărători şi vânzători oferă
economii de scară la nivelul cererii sau efecte de reţea. Fiecare participant
adiţional în piaţa electronică va crea valori pentru toţi participanţii de partea
cererii. Mai mulţi participanţi formează masa critică, ceea ce formează cheia
atragerii mai multor utilizatori în piaţa electronică.

B2C

Comerţul electronic de tip B2C sau comerţul desfăşurat între companii şi


consumatori presupune următoarele: clienţii adună informaţii despre produse;
cumpărarea de bunuri fizice (bunuri tangibile, precum cărţile sau alte produse fizice),
bunuri informaţionale (bunuri aflate în format electronic sau sub formă de conţinut
digitalizat, precum software sau cărţi electronice) pe care le pot recepţiona prin
intermediul reţelelor electronice.
Acest tip de comerţ este cel de-al doilea tip de comerţ electronic măsurat sub
forma volumului tranzacţiilor, fiind în acelaşi timp cea mai timpurie formă de comerţ
electronic. Originile acestuia pot fi urmate până la detailişti online (e-tailing) precum
Amazon.com, Drugstore.com, Beyond.com, Barnes and Noble sau Toys’R’Us. Alte
200 E-Commerce şi E-Business

exemple de B2C care presupun vânzarea de bunuri informaţionale sunt E-Trade sau
Travelocity.
Cele mai comune aplicaţii ale acestui tip de comerţ electronic se găsesc în ariile
achiziţiilor de produse şi informaţii sau gestiunea finanţelor personale, care presupune
managementul investiţiilor şi finanţelor personale cu ajutorul instrumentelor de tip
online baking (ex: Quicken).
eMarketer estima la nivelul anului 2000, pentru anul 2004, venituri din
comerţul electronic B2C de 428,1 mld USD, din această sumă o parte considerabilă
revenind tranzacţiilor efectuate de detailişti.
Comerţul electronic B2C reduce costurile tranzacţiilor, mai ales pe cele legate
de căutare prin creşterea accesului consumatorului la informaţii şi permiţând
consumatorilor să găsească cel mai bun preţ pentru un produs sau serviciu.

Figura 99: Arhitectura ge nerică a comerţului electronic de tip B2C.

Comerţul electronic B2C reduce de asemenea barierele de intrare pe piaţă,


deoarece costul de creare şi menţinere a unui site Web este mult mai redus decât
instalarea unei firme tradiţionale (brick-and-mortar). In cazul bunurilor informaţionale,
comerţul B2C devine şi mai atractiv, economisind sumele care ar fi cheltuite pentru
distribuirea fizică a bunurilor. În plus, pentru ţările cu o populaţie Internet în creştere,
transmiterea de bunuri informaţionale devine din ce în ce mai rentabilă.

B2G

Comerţul electronic de tip business-to-goverment sau B2G este definit în


general ca şi comerţul desfăşurat între companii şi sectorul public, referindu-se la
utilizarea Internetului pentru achiziţiile publice, proceduri de licenţiere şi alte
operaţiuni legate de sectorul public. Acest tip de comerţ are două facilităţi principale:
în primul rând, sectorul public îşi asumă un rol de pilot sau rol de conducere în
Capitolul 6 201

stabilirea comerţului electronic; în al doilea rând, se presupune că sectorul public are o


necesitate acută în eficientizarea achiziţiilor publice.
Politicile de achiziţie bazate pe web cresc transparenţa procesului de achiziţie,
reducând în acelaşi timp riscul apariţiei problemelor. La această dată totuşi, mărimea
pieţei comerţului electronic de tip B2G, ca parte a comerţului electronic, nu este
semnificativă, deoarece sistemul de e-procurement rămâne în continuare slab
dezvoltat.

C2C

Comerţul electronic consumer-to-consumer sau comerţul electronic C2C este


comerţul desfăşurat între persoane fizice particulare sau cel desfăşurat între
consumatori.
Acest tip de comerţ este caracterizat prin creşterea pieţelor electronice şi a
licitaţiilor online, mai ales în domeniul industriilor verticale, în care firmele/afacerile
pot licita pentru ceea ce au nevoie, de la mai mulţi furnizori. Comerţul electronic de tip
C2C are, poate, cel mai mare potenţial pentru dezvoltarea de noi pieţe.
Comerţul electronic de tip C2C are cel puţin trei forme principale:
 Licitaţiile facilitate prin intermediul unui portal precum eBay, care
permite licitarea în timp real pentru bunurile vândute prin web;
 Sisteme peer-to-peer, asemănătoare modelului Napster;
 Publicitate secretă (classified ads), în portaluri precum Excite Classifieds
sau eWanted (o piaţă online, interactivă, în care cumpărătorii şi
vânzătorii pot negocia, existând de asemenea o facilitate numită „buyer
leads & want ads”).
Tranzacţiile de tip Consumer-to-Business (C2B) presupun licitaţii inverse, care
permit consumatorului să conducă întreaga tranzacţie. Un exemplu concret ar fi în
cazul existenţei unor companii de transport aerian care oferă călătorului cel mai bun
bilet la cererea acestuia de a călători de la Bucureşti la Paris.

Comerţul prin dispozitive mobile

M-Commerce este comerţul desfăşurat de cumpărători şi vânzători prin


intermediul tehnologiilor wireless şi al dispozitivelor mobile precum telefoane celulare
sau asistenţi personali digitali.
Deoarece transferul de conţinut prin dispozitive mobile devine din ce în ce mai
rapid, mai sigur şi mai scalabil, există persoane care cred că m-commerce va întrece
comerţul electronic clasic, ca şi metodă pentru tranzacţiile digitale.
Industriile afectate de m-commerce cuprind:
 Serviciile financiare, între care m-banking (în care clienţii îşi utilizează
dispozitivul mobil personal pentru accesarea conturilor şi plata
facturilor), servicii de brokeraj (în care nivelul acţiunilor poate fi afişat
pe ecranele dispozitivelor mobile, tranzacţiile efectuându-se prin aceleaşi
dispozitive);
202 E-Commerce şi E-Business

 Telecomunicaţiile, în care se vor schimba serviciile care să permită plata


facturilor şi revizuirea conturilor, toate efectuate prin dispozitive mobile;
 Serviciile şi detailişti, deoarece consumatorii au posibilitatea de a plasa
şi de a plăti ordine în timp real;
 Serviciile informaţionale, care cuprind transferul de entertainment, ştiri
financiare şi sportive, actualizări de trafic, toate efectuate prin
dispozitive mobile.
Conform previziunilor efectuate de Forrester Research pentru anul 2005,
tranzacţiile efectuate prin dispozitive mobile vor atinge cifra de 28 miliarde USD.

Dispozitiv 2001 2002 2003 2004 2005


Tranzacţii încheiate pe dispozitive (mld)
PDA 0 0,1 0,5 1,4 3,1
Telefon 0 0 0 0,1 0,3
celular
Vînzările influenţate de dispozitive (mld)
PDA 1 5,6 14,4 20,7 24
Telefoane 0 0 0,1 0,3 1,3
celulare
Tabelul 17: Evol uţia comerţului prin dis pozi ti ve mobile.

Forţele comerţului electronic

Comerţul electronic este alimentat de cel puţin trei forţe conducătoare: forţele
economice, forţele de interacţiune dintre marketing şi clienţi şi tehnologia, în
particular multimedia.
Forţele economice: unul din cele mai evidente avantaje ale comerţului
electronic este eficienţa economică ce rezultă din reducerea costurilor de comunicare,
costuri scăzute în ceea ce priveşte infrastructura tehnologică, tranzacţii electronice mai
rapide şi mai ieftine cu furnizorii, costuri mai scăzute în privinţa partajării globale a
informaţiei şi alternative ieftine pentru serviciile oferite clienţilor.
Integrarea economică este fie internă, fie externă. Integrarea externă se referă la
reţeaua electronică creată între corporaţii, furnizori, clienţi/potenţiali clienţi şi
contractori independenţi, toţi aceştia comunicând într-un mediu virtual, pe baza
Internetului. Integrarea internă, pe de cealaltă parte, presupune legarea atât a diferitelor
departamente dintr-o organizaţie, cât şi a operaţiilor şi proceselor de afaceri, permiţând
astfel stocarea informaţiei într-o formă digitală care poate fi obţinută şi transmisă în
mod cvasi-instantaneu. Integrarea internă este cel mai bine exemplificată prin
intraneturi la nivel de organizaţie.
Forţele de piaţă: organizaţiile sunt încurajate să utilizeze comerţul electronic în
marketing şi promovare cu scopul obţinerii de pieţe internaţionale, mari şi mici.
Internetul este utilizat ca mediu pentru îmbunătăţirea relaţiilor şi suportului oferit
Capitolul 6 203

clienţilor, fiind astfel mult mai uşor de oferit consumatorilor ţină informaţii detaliate
despre produse şi servicii prin intermediu Internetului.
Forţele tehnologie: dezvoltarea ICT este unul din factorii cheie de dezvoltare a
comerţului electronic. De exemplu, avansarea tehnologică în digitizarea conţinutului,
compresia şi promovarea sistemelor deschise au pavat drumul pentru convergenţa
serviciilor de comunicaţie într-o singură platformă. Aceasta a făcut comunicaţiile mai
eficiente, mai rapide şi mai ieftine, fiind eliminată nevoia de a instala reţele separate de
telefonie, televiziune sau acces Internet. Atât din punctul de vedere al firme lor, cât şi
al consumatorilor, existenţa unui singur furnizor de informaţii înseamnă costuri de
comunicare mai reduse. Mai mult, principiul accesului universal poate fi atins prin
convergenţă: în prezent, instalarea de linii în arii rurale rar sau slab populate este
descurajantă pentru companiile de telecomunicaţii în privinţa instalării liniilor
telefonice clasice. Totuşi, instalarea acestor linii poate fi atractivă doar în cazul în care
avantajele cuprind şi televiziunea prin cablu şi conexiunea la Internet. Această
dezvoltare asigură acces egal şi ieftin la informaţii.
Trebuie să avem în vedere faptul că e-commerce nu înseamnă numai existenţa
unei firme şi a unui site web al cărui scop este vânzarea de produse prin Internet.
Pentru ca e-commerce să fie o alternativă competitivă faţă de comerţul tradiţional şi
pentru ca firmele să maximizeze beneficiile obţinute din comerţul electronic, trebuie
avute în vedere un număr de considerente. Astfel, o tranzacţie tipică de comerţ
electronic presupune următorii jucători majori şi necesităţile corespunzătoare acestora:
1. vânzătorul ar trebui să deţină următoarele:
a. un site web cu facilităţi de comerţ electronic (un server care permite
tranzacţii securizate);
b. un intranet la nivel de organizaţie, astfel încât ordinele sunt procesate
într-o manieră eficientă;
c. angajaţi IT, care să gestioneze fluxul informaţional şi care să menţină
sistemul de comerţ electronic.
2. partenerii de afaceri cuprind:
a. instituţii bancare ce oferă servicii de clearing pentru tranzacţii
(procesarea plăţilor prin carduri de debit/credit, transferul electronic
al fondurilor);
b. companii naţionale şi internaţionale de transport, care să permită
transferul fizic al bunurilor în ţară şi în afara acesteia. Pentru
tranzacţiile de tip business-to-consumer, sistemul trebuie să ofere un
mijloc eficient de transfer al pachetelor de dimensiuni mici (de
exemplu, cumpărarea de cărţi din Internet nu ar trebui să fie cu mult
mai scumpă decât achiziţia de la o librărie locală);
c. autoritate de autentificare, ce serveşte ca o terţă parte pentru
asigurarea integrităţii şi securităţii tranzacţiilor;
3. Consumatorii (pentru tranzacţii business-to-consumer):
a. Formează o masă critică de populaţie cu acces la Internet şi care au
venituri care permit utilizarea pe scară largă a cărţilor de credit;
b. Posedă o atitudine în favoarea achiziţiei de bunuri prin Internet şi nu
a inspectării fizice a acestora înainte de achiziţie;
204 E-Commerce şi E-Business

4. Organizaţiile/afacerile (pentru tranzacţii business-to-business), care


formează împreună o masă critică de companii (mai ales în lanţul de
aprovizionare) cu acces la Internet şi cu facilităţi pentru plasarea şi execuţia
ordinelor prin Internet.
5. Guvernul, pentru stabilirea:
a. unui cadru legal care să guverneze tranzacţiile de comerţ electronic
(inclusiv documente electronice, semnături electronice etc.);
b. instituţii legale care să gestioneze cadrul legal şi care să protejeze
consumatorii şi afacerile de fraudă, de exemplu;
6. Internetul, de utilizarea cu succes a căruia depind următoarele:
a. o infrastructură Internet robustă şi eficientă;
b. o structură de preţuri care nu penalizează consumatorii pentru
petrecerea timpului şi cumpărarea bunurilor prin Internet (de
exemplu tarife atât pentru accesul la ISP, cât şi pentru convorbirile
telefonice locale necesare conectării la Internet).
Pentru creşterea comerţului electronic sunt necesari toţi factorii şi necesităţile
asociate acestora. Cel mai puţin dezvoltat factor sau „veriga cea mai slabă” va deveni
un impediment pentru creşterea comerţului electronic ca întreg. De exemplu, o ţară cu
o excelentă infrastructură Internet nu va avea cifre mari în ceea ce priveşte comerţul
electronic dacă băncile nu oferă suport şi execuţie pentru tranzacţiile e -commerce. În
ţările care au cifre semnificative de utilizare a comerţului electronic se va crea, î n
schimb, un feed-back pozitiv, care va îmbunătăţii fiecare din factorii implicaţi, descrişi
mai sus.

Avantajele comerţului electronic

Comerţul electronic serveşte ca un „egalizator”, permiţând întreprinderilor noi,


întreprinderilor mici sau mijlocii să ajungă în piaţă globală. Cu toate acestea, trebuie
avut în vedere faptul că fără o strategie adecvată de e-business, comerţul electronic
poate face discriminare împotriva întreprinderilor mici şi mijlocii, deoarece va scoate
în evidenţă informaţii proprietare/secrete referitoare la structura preţului. Un plan de e-
business bun nu va ignora valorile vechii economii, nefuncţionarea „dotcom”-ului
fiind dovada acesteia.
Comerţul electronic face posibilă „personalizarea de masă”. Aplicaţiile de
comerţ electronic din această arie cuprind sisteme de comenzi uşor de utilizat care
permit clienţilor să aleagă şi să cumpere produse în funcţie de specificaţii personale şi
unice. De exemplu, o companie producătoare de autovehicule cu o strategie e -
commerce va permite ca prin ordinele online să se construiască o maşină conform
specificaţiilor consumatorilor. Acest lucru poate fi mai eficient dacă procesul de
fabricaţie este avansat şi integrat în sistemul de comenzi date de clienţi.
Comerţul electronic permite „producţia de reţea” – acest lucru se referă la
împărţirea procesului de producţie către contractori care sunt dispersaţi din punct de
vedere geografic, dar care sunt conectaţi unii cu alţii prin reţele de calculatoare. Printre
beneficiile producţiei în reţea se numără: reducerea costurilor, marketing direct şi
Capitolul 6 205

facilitarea vânzărilor de produse şi servicii adiţionale la momentul la care e nevoie de


acestea. Tot prin producţia în reţea, o companie poate distribui anumite sarcini care nu
fac parte din competenţele sale de bază către fabrici din întreaga lume, care sunt
specializate în asemenea produse (exemplu: asamblarea de componente specifice).
Din punct de vedere al consumatorilor, aceştia au o mai mare influenţă în
alegerea modalităţii de creare a produselor şi de efectuare a serviciilor, mai ales în
tranzacţiile C2B, lărgind astfel aria de alegerea a consumatorilor. Comerţul electronic
permite de asemenea aflarea informaţiilor despre produse şi despre piaţă ca întreg,
crescând în acelaşi timp transparenţa preţului, permiţând astfel clienţilor să ia cea mai
bună decizie în cunoştinţă de cauză.
Pentru organizaţii, comerţul electronic leagă clienţii, muncitorii, furnizorii,
distribuitorii şi competitorii în reţele, în care firmele mici depind de firmele partenere
pentru furnizarea de bunuri şi servicii pentru îndeplinirea mai eficientă a cererilor
consumatorilor.
Pentru gestiunea acestui lanţ de reţele care leagă clienţi, furnizori, distribuitori
etc., este nevoie de o soluţie integrată şi extinsă de tip Supply Chain Management
(SCM). SCM este definit ca şi procesul de supervizare al materialelor, informaţiilor şi
finanţelor în drumul acestora de la furnizor, la producător, la angrosist, la detailist şi la
consumator, presupunând coordonarea şi integrarea acestor fluxuri atât în interiorul
organizaţiei, cât şi între organizaţii. Scopul oricărui sistem eficient de gestiune a
lanţului de aprovizionare este aprovizionarea din timp cu bunuri şi servicii a
următoarei legături din lanţ, reducând astfel nivelul stocurilor la fiecare nivel.
În managementul lanţului de aprovizionare există trei fluxuri principale:
 fluxul produsului, care cuprinde mutarea bunurilor de la furnizor către
client, ca şi toate retururile de la clienţi, precum şi toate serviciile
necesare;
 fluxul informaţiei, care presupune transmiterea comenzilor şi
actualizarea stării transferurilor;
 fluxul financiar, care constă în termene de creditare, planificări de plăţi şi
aranjamentele privind transferul şi proprietatea titlurilor de valoare.
Unele aplicaţii SCM sunt bazate pe modele deschise de date, care suportă
partajarea datelor atât în interiorul cât şi în exteriorul organizaţiei; în acest caz,
organizaţia mai este numită organizaţie extinsă şi cuprinde furnizorii cheie,
producători şi consumatorii finali ai unei anumite organizaţii. Datele partajate rezidă în
diverse sisteme de baze de date sau în depozite de date aflate în diverse site -uri şi
companii. Partajarea datelor „în sus”, cu furnizorii, şi „în jos”, cu clienţii, permite
aplicaţiilor SCM să îmbunătăţească timpul de ieşire pe piaţă al produselor şi reducerea
costurilor. Permite de asemenea tuturor părţilor din lanţul de aprovizionare să
gestioneze mai bine resursele curente şi să facă planificări pentru viitor.
206 E-Commerce şi E-Business

Figura 100: Relaţiile între producător şi consumatori în vechea şi noua economie.

E-Business

E-business este un alt termen utilizat uneori pentru a defini acelaşi proces.
Totuşi, între cele două există anumite diferenţe. Astfel, în comerţul electronic,
tehnologia informaţiei şi comunicării (ICT) este utilizată între afaceri sau în
tranzacţiile inter-organizaţii şi în tranzacţiile de tip business-to-consumer. În e-
business, pe de altă parte, ICT este utilizată pentru a îmbunătăţi propria afacere,
cuprinzând aici orice proces pe care organizaţia (cu sau non-profit, guvern etc.) îl
creează printr-o reţea gestionată de un calculator. O altă definiţie a e-business este
„transformarea proceselor organizaţiei pentru creare de valoare adăugată prin aplicarea
tehnologiilor, filosofiei şi paradigmelor calculatoarelor din noua economie”.
În e-business sunt îmbunătăţite în principal trei procese primare:
 Procesele de producţie, procese care cuprind procurarea, ordinul şi
actualizarea stocurilor, procesarea plăţilor, legături electronice cu
furnizorii, procesele de control ale producţiei etc.;
 Procese orientate-client, care cuprind eforturile promoţionale şi de
marketing, vânzarea prin Internet, procesarea ordinelor de vânzare şi
plată ale clienţilor, suportul clienţilor;
 Procesele interne de management, care presupun serviciile destinate
angajaţilor, training, schimbul intern de informaţii, video-conferinţe şi
recrutare. Aplicaţiile electronice îmbunătăţesc fluxul informaţional între
producţie şi forţele de vânzare, cu scopul de a creşte productivitatea
forţelor de vânzare. Comunicarea în grup şi publicarea electronică a
informaţiilor interne de afaceri sunt astfel mai eficiente.
Capitolul 6 207

E-Business
(integrarea E-Marketing
proceselor E-Commerce
(Achiziţia
pe mai (mai rapid, mai
clienţilor şi
multe ieftin, raport
interactivitate
pieţe) preţ/cost)
cu aceştia)

Figura 101: E-Business-ul cuprinde toate tipurile de afaceri electronice.

Reţelele sunt fundaţia economiei digitale şi a „erei inteligente de reţea”. În


vechea economie, fluxul informaţional era fizic: bani, cecuri, facturi, rapoarte, întâlniri
faţă-în-faţă, apeluri prin telefonie analogă, hărţi, fotografii etc. Strategiile pentru
vechea economie au scos în evidenţă probleme ale bunurilor fizice. Industria vechii
economii este caracterizată prin intensitatea capitalului, structuri industriale
oligopolistice şi imperfecţiuni ale pieţei, datorate în mare parte barierelor de schimb.
Firmele din aceste industrii au urmărit creşterea în mărime şi eficientizarea prin
restructurări, consorţii şi outsourcing-ul proceselor mai puţin importante.
În noua economie, informaţia în toate formele ei se reduce la biţii stocaţi în
calculatoare şi la concursurile ţinute cu viteza luminii în reţele. Noua economie este o
economie a cunoştinţelor bazată pe aplicarea know-how-ului la tot ceea ce se produce.
În noua economie, din ce în ce mai multă valoare adăugată va fi creată de mintea
omenească şi nu de forţă fizică.
Noua economie poate fi caracterizată prin următoarele teme:
 Cunoaştere: noua economie este o economie a cunoaşterii, în care bunurile
cheie ale organizaţiei sunt bunurile intelectuale, care se concentrează pe
knowledge-worker. După cum a spus Peter Drucker, „gestionarul de
cunoştinţe este unicul şi cel mai mare bun al organizaţiei”;
 Digitizare: noua economie este o economie digitală. În vechea economie,
informaţia era fizică sau analogă. În noua economie, informaţia există sub
formă digitală, putând fi compresată şi transmisă extrem de rapid;
 Virtualizarea: pe măsură ce informaţia se transformă din informaţie analogă
în cea digitală, lucrurile fizice devin virtuale, schimbând metabolismul
economiei, tipurile instituţiilor şi relaţiilor posibile şi chiar însăşi natura
economiei. Printre exemple putem număra magazinele virtuale sau
corporaţiile virtuale;
208 E-Commerce şi E-Business

 Molecularizarea: noua economie este o economie moleculară. Vechea


corporaţie este dezagregată, înlocuită cu molecule dinamice şi clustere ale
indivizilor şi entităţilor care formează baza activităţii economice. Ea
înlocuieşte mass media, producţia de masă prin producţia media moleculară
etc.;
 Integrare/intercooperare: noua economie este o economie de reţea, integrând
moleculele în clustere care se leagă unele de altele pentru crearea bunăstării.
Noua economie are interconexiuni bogate în interiorul organizaţiei şi între
organizaţii;
 Dezintermediere: funcţiile de mijlocitori între producători şi consumatori
sunt eliminate prin creare reţelelor digitale. Totuşi, pot apărea noi forme de
intermediere;
 Convergenţă: în noua economie, sectorul economic dominant este creat de
convergenţa a trei industrii: calculatoarele, comunicaţiile şi conţinutul, care
oferă la rândul lor infrastructura pentru creare bunăstării în toate sectoarele;
 Inovaţia: noua economie este bazată pe inovaţie, care este cheia activităţii
economice şi a succesului de afaceri;
 Timp-real: noua economie este în timp real, comerţul devenind electronic, în
timp ce tranzacţiile de afaceri şi comunicaţiile se desfăşoară cvazi-
instantaneu;
 Globalizarea: noua economie este una globală, deoarece „cunoştinţele nu
cunosc graniţe”, iar tehnologia elimină „locul” din „locul de muncă”;

Transformarea digitală

Transformarea digitală este procesul prin care o companie devine o afacere


electronică. Afacerea electronică şi e-business în general sunt legate, fără putinţă de
tăgadă, de web şi de distribuirea informaţiilor în format digital. Transformarea digitală
se referă la conversia tuturor informaţiilor – text, imagini, audio, video – în format
digital pentru partajare, stocare, indexare/căutare. Odată cu această transformare vor
apărea şi modificări ale proceselor asociate cu ele – de exemplu, informaţiile partajate
pe hârtie (factură sau comandă de cumpărare) vor fi schimbate sau partajate în format
digital şi distribuite către mai mulţi „abonaţi” în acelaşi timp, fără a fi necesară
copierea prealabilă. La nivelul întregii afaceri, transformarea digitală va include cei
patru „C”: comerţ, conţinut, comunitate şi colaborare.
Transformarea în digital va transforma felul în care tranzacţionăm (facem
comerţ), informaţia pe care o utilizăm (conţinutul), oamenii cu care interacţionăm
(comunitatea) şi mijloacele prin care interacţionăm cu aceştia (colaborarea).
Capitolul 6 209

Figura 102: Viteza şi valoarea în transformarea digitală.

Strategiile de succes pentru afaceri electronice presupun măsurarea


transformării digitale pe două axe: valoare şi viteză, între care va trebui să apară o
anumită balansare: dacă transformăm prea repede oricare dintre cei patru „C” fără o
contramăsură în creşterea valorii, riscăm confuzionarea clientului. Dacă ne concentrăm
prea mult pe valoare şi nu destul pe viteză, se riscă o erodare a lo ialităţii
consumatorului.
„Costul” şi „Cultura” sunt alte două aspecte ale transformării digitale, care sunt
deseori mai puţin luate în calcul. Cu toate acestea, costurile presupun şi schimbările
culturale necesare, iar acestea pot avea ca efect o perioadă de incubaţie în exteriorul
firmei. Tehnologia este un alt factor care poate fi avut în vedere, după rezolvarea
problemelor de viteză şi valoare. Pentru prima dată în istoria afacerilor moderne,
tehnologia a încetat să mai fie o unealtă şi a devenit un determinant al strategiei de
afaceri.

Trenduri e-business

Există şase categorii de trenduri conducătoare ale e-business: consumatorul, e-


service, organizaţionale, angajaţi, tehnologia la nivel de organizaţie, tehnologia
generală.
Trendurile orientate către consumatori sunt:
 Servicii mai rapide: consumatorii ţin cont de viteza serviciului ca motiv de a
face afaceri cu o anumită companie. Companiile de succes trebuie să asigure
210 E-Commerce şi E-Business

faptul că aplicaţiile e-business elimină timpul în care consumatorii aşteaptă


un serviciu. Procesele de afaceri, indiferent de aplicaţiile care le suportă,
trebuie să fie reorientate către servicii rapide oferite clienţilor;
 Self-service: consumatorii sunt capabile să facă cumpărături în orice
moment, oriunde şi cât timp sunt conectaţi la Internet, acest lucru însemnând
faptul că e-business ar trebui să fie orientat-utilizator şi nu orientat-
tehnologic;
 O mai mare posibilitate de alegere: utilizarea portalurilor online oferite de
companii pune la dispoziţia consumatorilor o mulţime de informaţii. În
momentul în care serviciile de bandă largă vor fi disponibile la preţuri
acceptabile, va fi disponibil conţinut video pentru multe produse şi servicii.
Iar prin influenţarea consumatorilor în a-şi lăsa informaţii legate de profilul
lor şi urmărirea mişcărilor în site-uri, pot conduce la personalizarea
experienţei consumatorilor;
 Soluţii integrate: consumatorii doresc servicii de afaceri integrate, care să le
rezolve toate nevoile într-o singură oprire.
Trenduri e-service:
 Vânzări şi service integrate: relaţiile cu clienţii sunt cheia creşterii afacerii.
Cele mai multe companii văd în vânzări şi în servicii două funcţii separate,
dar firmele trebuie să îşi asume responsabilitate satisfacţiei consumatorilor
printr-o experienţă de tip „vrei-cumperi-utilizezi”. În acest scop trebuie
dezvoltate noi modele organizaţionale pentru îngustarea spaţiului dintre
vânzări şi service;
 Suport: unul dintre cele mai importante trenduri din economia actuală este
existenţa unui service consumator uşor şi orientat către soluţii. Companiile
trebuie să adopte aplicaţii de service integrate care rezolvă întreaga relaţie
cu clientul şi nu concentrarea pe soluţii departamentale, care adresează
numai o parte din relaţia dezvoltată cu clientul;
 Distribuirea flexibilă a serviciilor: dezvoltarea lanţului de aprovizionare
integrat este, de departe, cel mai important trend e-business. Supply Chain
Management este o combinaţie de trenduri în dezvoltare în producţie şi
distribuţie: apropierea de consumatori, reducerea risipei din lanţul de
aprovizionare; asigurarea accesului în timp real la informaţiile disponibile
între pentru consumatori şi furnizori, construirea de parteneriate cu
coordonare virtuală;
 Creşterea vizibilităţii procesului: vizibilitatea procesului oferă
consumatorilor afacerii cu informaţii precise şi la timpul potrivit, cu privire
la starea comenzilor, preţuri şi disponibilitatea produselor;
Trendurile organizaţionale:
 Outsourcing: externalizarea aşează fundaţia pentru întreprinderea virtuală,
inima conceptului e-business;
 Contracte de producţie: pentru obţinerea unei mai bune utilizări a bunurilor,
companiile utilizează tehnologia pentru a separa marketingul de producţie
prin dezvoltarea rapidă de contracte şi parteneriate globale;
Capitolul 6 211

 Distribuţia virtuală: noii intermediari, numiţi distribuitori virtuali, apar în


pieţe multi-cumpărător/multi-vînzător.
Trenduri la nivel de angajaţi
 Angajarea celor mai buni: comerţul electronic presupune că organizaţiile vor
creşte, vor oferi servicii mai bune sau preţuri mai reduse. Com paniile trebuie
să utilizeze mai bine tehnologia pentru a atrage şi selecta cei mai buni
candidaţi în vederea angajării;
 Reţinerea angajaţilor talentaţi: suportul şi susţinerea unei culturi de succes şi
inovatoare nu este numai o cerinţă ci şi o necesitate pentru e-business;
Trenduri tehnologice la nivel de întreprindere:
 Integrarea aplicaţiilor de întreprindere: aplicaţii precum SAP sau PeopleSoft
ajută companiile să conecteze sisteme separate, oferind un acces mai bun la
informaţii şi în acelaşi timp o mai bună legătură cu angajaţii, partenerii şi
clienţii;
 Integrarea multi-canal: aceasta este mai mult o problemă de management,
fiind responsabilitatea acestui departament de revizuire a întregului canal de
servicii oferite de firmă;
Trenduri tehnologice generale:
 Aplicaţii wireless pentru web, comerţ mobil: afacerile viitorului vor fi
realizate prin dispozitive mobile, integrate şi personale. Companiile vor face
afaceri printr-o infrastructură wireless;
 Convergenţa infrastructurii: un trend major în infrastructura pentru e-
business este convergenţa diferitelor tipuri de reţele de date şi voce, în reţele
globale bazate pe IP;
 Software Application Services Providers (ASP) ca şi servicii „de închiriat”:
decizia de a face sau de a cumpăra a devenit decizia de a face vs. a cumpăra
vs. a închiria.
Toate trendurile de mai sus au patru puncte comune: convenienţă, eficienţă,
eficacitate şi integare.

Riscurile şi obstacolele e-business

E-Business nu înseamnă afaceri fără riscuri. Presa de afaceri de specialitate este


plină de studii de caz cu „dot-com”-uri falimentare atât în domeniul B2B, cât şi în
domeniul B2C. Mult dintre acestea reprezintă rezultatele lipsei de bani, a cheltuielilor
ieşite de sub control sau a modelului de afaceri adoptat, total greşit. Ultima pro blemă
este de o importanţă deosebită, deoarece sugerează că multe cazuri au intrat în aria e -
business fără să dezvolte mai întâi o strategie de integrare a activităţilor de comerţ
electronic cu strategie generală de afaceri a firmei, planificarea strategic ă fiind de o
importanţă covârşitoare în acest caz.
Cele mai importante riscuri e-business sunt: direcţia strategică, mediul
competitiv, dependenţa de alţii, securitatea, reputaţia, cultura, tehnologia, guvernarea,
managementul proiectului, operaţiile, legislaţia, resursele umane, controalele
212 E-Commerce şi E-Business

procesului de afaceri, taxele. Aceste riscuri pot fi mapate într-o hartă triunghiulară cu
trei categorii majore: riscurile strategice, financiare şi operaţionale ocupă cele trei
colţuri (figura următoare). Fiind dat obiectivul strategic al firmei, un anumit risc poate
fi caracterizat în unul din următoarele moduri: periculos, nesiguranţă sau oportunitate.
Pe măsură ce aplicaţiile şi tehnologiile e-business se dezvoltă, există puţine obstacole
care să stea în calea implementării unei strategii de succes. Acestea sunt: infrastructuri
variate în diferite ţări, probleme legate de incompatibilitatea sistemelor, limba,
standarde comune, bariere culturale, bariere individuale, bariere organizaţionale şi
bariere legale.
Cele mai semnificative obstacole în implementarea unei strategii de e-business
de succes sunt reprezentate de necesitatea refacerii procesului de afaceri, combinată cu
lipsa abilităţilor e-business şi integrarea sistemelor front-end cu cele back-end.
Deoarece economia globală devine norma acceptată, e-business-ul global nu
este numai o oportunitate ci şi o necesitate. Problemele legate de infrastructura de
reţea, managementul conţinutului, legislative, factorii culturali şi sociali sunt factorii
cheie pe care organizaţiile trebuie să-i ia în considerare pentru aşezarea cu succes a
fundaţiei pentru o strategie e-business globală.

Figura 103: Riscurile E-Business.

Pentru a crea valori acceptate de consumatori în secolul XXI şi pentru a creşte


compania şi veniturile acesteia, o companie trebuie să-şi schimbe modelul de afaceri şi
să se angajeze în e-business. Fără angajarea anumitor riscuri, companiile nu pot profita
de oportunităţi şi nu se vor dezvolta în e-lumea actuală.
Capitolul 6 213

Modele E-Business

Modelul comerciantului reprezintă vânzarea pe web de bunuri şi servicii de


către angrosiştilor sau detailiştilor. Bunurile şi serviciile ar putea fi unice pe web sau
magazinul ar putea fi o extensie a unui magazin fizic tradiţional. Acest model cupri nde
şi afacerile care au decis să-şi completeze catalogul de prezentare al firmei cu un site
web sau au decis să migreze în totalitate către web. Printre beneficiile acestui model se
numără cererea în creştere de bunuri şi servicii printr-o intrare pe piaţă globală, un cost
potenţial mai mic al promovărilor şi vânzărilor, servicii clienţi şi comenzi 24/7 şi
marketing personalizat unul-la-unul.
Modelul licitaţie reprezintă implementarea unui mecanism de publicitate prin
intermediul prezentării media a bunurilor şi serviciilor. Veniturile sunt obţinute din
licenţierea platfomelor, taxe de tranzacţii şi publicitate.
Modelul producătorului utilizează web-ul pentru a micşora canalul de
distribuţie, astfel încât, în locul utilizării intermediarilor pentru distribuirea produselor
şi serviciilor pe piaţă, clienţii ajung direct la producător, prin intermediul Internetului.
De exemplu, Dell Computer Corporation utilizează acest model pentru a vinde direct
consumatorilor prin intermediul site-ului web (aproximativ 50% din vânzările Dell se
fac prin web).
Modelul de afiliere este un model de tip „plată pentru performanţă”, în care
veniturile sunt obţinute în momentul în care consumatorii utilizează link-urile şi
banner-ele pentru a cumpăra bunuri şi servicii. Marketingul afiliat are loc în momentul
în care un site web (afiliatul) promovează produsele şi serviciile altui site web
(comerciantul), în schimbul unui comision. Afiliatul câştigă un comision (de exemplu
10% din valoarea vânzărilor), în timp ce comercianţii obţin o vânzare de la un site web
partener (afiliatul). Prin marketingul de afiliere, comercianţii îşi pot plasa banner -ele
publicitare şi legăturile pe diverse site-uri din întreaga lume, plătind comisionul numai
în momentul în care acele link-uri generează o vânzare sau a „direcţionare” calificată.
Site-urile de conţinut afiliate îşi pot converti conţinutul în comerţ electronic prin
popularea acestuia cu legături generatoare de venit.
Modelul de publicitate: ca şi în modelele de afaceri tradiţionale de publici tate,
modelul de publicitate web oferă conţinut şi servicii (e-mail, chat, forumuri, licitaţii
etc.) care sunt suportate prin intermediul publicităţii prin banner-e şi alte forme de
publicitate online. Unele modele de publicitate sunt numite şi portaluri ( precum AOL,
Yahoo! şi AltaVista) în timp ce altele sunt numite „modele libere” (precum Blue
Mountain Arts – www.bluemountain.com), în timp ce cadourile ieftine (precum
felicitările electronice sau invitaţiile) ajută în crearea unui volum mare.
Modelul infomediar este un model web în care „infomediarii” colectează date
de la utilizatori, date pe care le vând altor afaceri. Utilizatorii sunt aduşi în site -ul
infomediarilor de oferte gratuite, precum acces la Internet gratuit sau hardware gratuit.
Modelul de subscriere este cel în care utilizatorii plătesc accesul la un site şi la
conţinutul cu valoare mare pentru ei pe care doresc să-l acceseze. Unele modele oferă
conţinut gratuit, pe lângă acest existând şi conţinut „special” (premium), disponibil
numai abonaţilor. Modelul de publicitate poate aduce de asemenea o parte din venituri.
214 E-Commerce şi E-Business

Modelul de brokeraj reprezintă un creator de piaţă web care aduce împreună


cumpărătorii şi vânzătorii. Aceste model variază de la mall-urile online la intermediarii
de acţiuni şi bonuri de valoare, putând cuprinde B2B, B2C şi C2C. Veniturile sunt
generate de taxe pe tranzacţii sau comisioane.
Modelul comunităţii virtuale – facilitează interacţiunea online între membrii
unei comunităţi de utilizatori (membrii, clienţi, parteneri, studenţi etc.). Acest model
are ca scop uşurarea adăugării de conţinut în comunitatea online de către membrii
acesteia. Veniturile sunt generate de taxele de abonare şi de cele obţinute prin
publicitate.
Modelul logistic: o afacere care utilizează Internetul pentru a ajuta alte afaceri
să gestioneze funcţiile logistice precum plăţile electronice, sistemele de comenzi sau
serviciile de distribuţie. Veniturile sunt obţinute pe baza taxelor.

E-Marketing

Marketingul este o operaţiune critică şi în acelaşi timp complexă a afacerii,


care are ca simplu scop maximizarea veniturilor şi susţinerea operaţiunilor. Cu un
asemenea scop larg, marketingul integrează o mulţime de procese, tehnologii şi
strategii de afaceri. Internetul este unul din multele instrumente care pot fi aplicate în
marketing, iar afacerile în creştere încorporează această mare reţea în strategiile de
marketing business-to-business.
Utilizarea Internetului ca un instrument de marketing orientat către consumator
este din ce în ce mai utilizată şi a fost acceptată ca instrument standard de marketing
de către cea mai mare parte a comunităţii de afaceri. În acelaşi timp, web-ul, e-mail-ul,
grupurile de dialog etc. sunt instrumente larg utilizate de programele de afaceri
business-to-business.
Dacă este înţeles în mod corespunzător, Internetul poate fi utilizat ca şi un
complement al practicilor de marketing existente, extinzând operaţiunile şi creând în
acelaşi timp noi oportunităţi. Cheia marketingului de succes pe Internet este aplicarea
în modalităţi inovative a puterilor acestui mediu în combinaţie cu practicile
tradiţionale de marketing.
În mod tradiţional, cei patru „P” ai marketingului (preţ, produs, piaţă şi
promovare) au fost consideraţi ca fiind baza marketingului firmei. Utilizarea web-ului
ca instrument de marketing B2B sau B2C aduce, pe lângă aceşti patru piloni, un al
cincilea, persoanele.
Cea mai mare parte a marketingului pe Internet este similară marketingului
tradiţional. Fie că este bazat pe Internet, fie că este tradiţional, fiecare operaţiune de
marketing adresează cele cinci constante de marketing:
 Persoanele: cine sunt consumatorii ţintă? Companii precum Neilson,
Forrester şi alţii, fac numeroase studii în privinţa constantelor
demografice pe Internet;
 Preţul: ce politici de preţ şi de plată acceptă consumatorii cu venituri
suficiente? Dezvoltarea tehnologiilor Internet ajută companiile să-şi
reducă o parte din costuri, rezultând de aici preţuri mai mici. În timp ce
Capitolul 6 215

numărul de furnizori ai unei firme a scăzut în general în ultimii ani,


deoarece companiile se angajează în marketingul relaţiilor care conduce
la contracte pe termen lung cu un număr mic e furnizori, există un trend
între companiile care utilizează web-ul în creşterea numărului de
furnizori, mai ales în externalizarea unui număr de servicii neproductive;
 Produsul: Care sunt produsele care întâlnesc aşteptările consumatorilor?
În timp ce service-ul este o componentă importantă a produsului unei
companii, web-ul permite firmei să ofere informaţii mai bune, servicii
mai bune şi, deci, un produs mai bun. Există de asemenea companii al
căror produs este însuşi site-ul web al companiei;
 Piaţa: unde va opera afacerea (locaţie fizică/geografică sau virtuală).
Internetul poate fi utilizat de către afaceri sub forma unui canal de
distribuţie, permiţând vânzări directe către consumatori. Lanţul de
aprovizionare este scurtat deoarece firmele pot să conducă tranzacţii
directe între furnizori şi utilizatorii finale, fără amestecul intermediarilor,
la ora actuală toate companiile mari având site-uri care permit acest
lucru;
 Promovarea: ce formă de promovare va ajunge la consumatori
(publicitate, broşuri, agenţi de vânzare, suport-clienţi etc.)? Cele mai
multe companii care deţin un site web îl utilizează pentru simpla
promovarea a produselor. Aceste companii ar putea achiziţiona
„publicitate prin banner-e” pe alte site-uri web pentru a atrage trafic către
propriul site. Utilizarea promoţională a web-ului cuprinde de asemenea
atragerea atenţiei media asupra unei utilizări novatoare a Internet-ului de
către o companie.
Planul de marketing este strategia de bază care defineşte cele cinci constante de
mai sus şi scoate în evidenţă cu se integrează diferitele procese, tehnologii şi strategii.
Mixul de marketing este configuraţia actuală a acestor componente.
Marketingul este în mod normal o operaţiune inovativă care amestecă în mixul
de marketing atât tehnologiile de comunicaţie deja clasice, cât şi pe cele mai noi.
Internetul este una din componentele „interesante”, adăugate de multe afaceri la mixul
lor de marketing, prezentând mijloace viabile de a extinde tacticile tradiţionale ale
planului de marketing şi de a întări şi mai mult puterile tehnologiilor care stau la baza
lui.
Cunoaşterea pieţei ţintă este crucială, iar revizuirea bazei de consumatori
existente este un bun punct de plecare pentru dezvoltarea unui profil a tipului
clientelei. Totuşi, revizuirea trebuie să ia în considerare şi alte grupuri de potenţiali
consumatori. Chiar şi cu o iniţiativă de cercetare concertată, mult firme identifică
pieţele ţintă numai după testarea pieţei.
Marketingul pe Internet necesită ca analiza de marketing să fie împărţită în
două arii:
 Profilul de acces la Internet;
 Analiza pieţei ţintă.
216 E-Commerce şi E-Business

Prin identificarea celor mai probabile grupuri ţintă, riscul unei „reparări” a
planului de marketing este redus. Cercetarea ar putea cuprinde studii demografice,
conduse intern prin studii online şi campanii e-mail, sau externe, prin consultanţi de
piaţă specializaţi. Cercetarea preliminară ar trebui să cuprindă:
 Profilul de acces la Internet:
 Capacităţile tehnologice: care sunt facilităţile/capacităţile hardware şi
software de acces la Internet ale grupului ţintă? Strategia de
marketing ar trebui creată în jurul acestor capacităţi;
 Mijloace de acces: cum şi unde accesează Internet grupul ţină (acasă,
la serviciu, la bibliotecă, etc)? Desingul planului de marketing ar
trebui să reflecte aceste punct de acces. Cum se compară acestea cu
media tradiţională? Poate fi necesară utilizarea unei combinaţii de
media pentru a câştiga acces la audienţa dorită;
 Utilizare: care sunt motivaţiile consumatorilor ţintă pentru utilizarea
Internetului? Adunarea de informaţii, cumpărături, interacţiuni?
Există şabloane de utilizare? Aceşti utilizatori sunt utilizatori
frecvenţi de Internet, ocazionali etc.?
 Capacităţile de comerţ electronic: există prejudecăţi împotriva
comerţului electronic? Dacă da, canalele media alternative ar putea să
le contra-atace etc.
 Atitudini şi psiho-grafice: care sunt sistemele de valori şi credinţe ale
audienţei ţintă?
 Restricţii guvernamentale: există restricţii privitoare la vânzarea
anumitor bunuri şi servicii?
 Media şi recreere: ce tip de media utilizează grupul ţintă? Acest tip ar
putea fi utilizat atât pentru a ajuta prezenţa pe Internet, cât şi în
campaniile publicitare directe.
 Analiza pieţei ţintă:
1. analiza pieţei ţintă: cine are nevoie sau doreşte produsele şi
serviciile companiei? Întrebări adiţionale: cine sunt clienţii
companiei? Care sunt nevoile clienţilor? Ce fac din aceste organizaţii
potenţiali clienţi? Care sunt scopurile şi obiectivele companiei? Care
sunt resursele companiei? Cine sunt competitori şi cum se poate face
diferenţa de aceştia? Care sunt riscurile şi veniturile identificabile?
Care sunt problemele financiare?
2. care este cea mai bună nişă de piaţă: care sunt forţele şi
slăbiciunile competitorilor? Există oportunităţi de nişă pentru
afacere? Există avantaje faţă de competiţie? Cum se poate diferenţia
preţul de cel al competiţiei? Care sunt forţele şi slăbiciunile
produselor? Care sunt ariile industriale în care se doreşte vânzarea
produselor/seviciilor? Care este poziţia companiei pe piaţă? Ce fac
competitorii pe Internet?
3. generaţia pilot şi atragerea celor care prospectează: identificarea
generaţiei pilot şi a activităţilor de marketing, asignare de
Capitolul 6 217

responsabilităţi de marketing celor care au interesul şi posibilităţile,


implementarea de sisteme administrative pentru execuţia activităţilor
de marketing, dezvoltarea unui program al campaniei de marketing;
4. construirea relaţiilor prin convertirea celor care prospectează
piaţa în clienţi pe termen lung: ce activităţi şi paşi se pot adăuga la
planul de marketing pentru a face tranziţia de la client potenţial (în
prospectare) la client „stabil”? Care sunt materialele necesare
suportului procesului de construire a relaţiilor?
5. imagine: Ce imagine au clienţii despre companie? Ce imagine se
doreşte a fi avută de către clienţi despre companie (Compania,
Produsul companiei, Serviciul clienţi din companie, Încrederea în
companie, Costul serviciilor etc. – toate parte a procesului online de
branding);
6. procesul de vânzare: Ce tipuri de cumpărători vor fi atrase de
produsele şi serviciile oferite? Ce nevoi sunt satisfăcute de
produsele/serviciile oferite? Cu se poate prezenta soluţia companiei
în faţa clienţilor? Ce se formează o propunere care să reflecte
imaginea si produsele companiei? Cum se pot îmbunătăţi abilităţile
de negociere şi „apropiere” de clienţi?
7. perspectiva clienţilor: Ce informaţii caută clienţii? Clienţii caută
informaţii despre produse, servicii, servicii-suport, alte modalităţi de
utilizare ale produsului, detalii tehnice? Cum utilizează Internetul
clienţii companiei?
Internetul oferă un mediu unic pentru marketing, combinând cele mai dezirabile
aspecte ale mediilor conveţionale cu capacităţile de acţiune instantanee ale
consumatorilor potenţiali. Deoarece utilizatorii Internet trebuie să găsească compania
pe Net, aceştia pot fi atraşi şi identificaţi într-o piaţă mai îngustă decât în mediile
tradiţionale. Considerându-i potenţialul, Internetul este un mediu irezistibil.

Utilizarea serviciilor Internet în marketing

Cea mai frecventă utilizare a marketingului tradiţional pe web este crearea de


magazine virtuale. Un marketer on-line poate crea o pagină web care să includă
imagini spectaculoase despre produs (caracteristici, detalii, utilizare, preţ) aşa cum
sunt acestea în vitrinele reale pentru a atrage atenţia consumatorilor. Un consumator
interesat de un anumit produs prezentat pe pagina Web poate comanda direct prin
WWW. Totuşi securitatea pe Web nu este garantată. De aceea multe companii îşi
onorează comenzile prin metodele clasice de plată.
O altă utilizare frecventă a web-ului este crearea unor “afişe” sau spoturi
publicitare. Acestea sunt exact ca cele văzute în mass media, deosebindu-se doar prin
faptul că ele apar pe monitor. De exemplu, când motorul de căutare NetSearch este
lansat apar o mulţime de afişe si/sau spoturi împreună cu rezultatele căutării. Aceste
afişe conţin legături către site-urile Web de care aparţin.
218 E-Commerce şi E-Business

Marketingul social pe Internet

Internet-ul are o istorie proprie faţă de cea a serviciilor comerciale. În primul


rând Internetul asigură comunicare rapidă şi ieftină. Probabil astfel se explică faptul că
aproximativ 90% din site-uri sunt necomerciale. Tocmai această trăsătură vine în
susţinerea marketingului din domeniile nelucrative. Kotler propune următoarea
definiţie a marketingului social: „elaborarea, punerea în aplicare şi controlul
programelor urmărind creşterea adezi unii la o idee, cauză sau la un comportament
social, în cadrul unui sau mai multor grupuri vizate”. Astfel, faţă de marketingul
economic, în marketingul social obiectul schimbului nu-l constituie neapărat un produs
material, iar „răsplata” acţiunilor nu se evaluează neapărat în bani.
Marketingul social, prin geneza sa, îşi propune rezolvarea unor probleme
sociale globale (mondiale). Spre deosebire de marketingul bunurilor de larg consum
care este în primul rând o abordare microeconomică, marketingul social este o
abordare macroeconomică. De aici rezultă, într-o anumită măsură, trăsăturile şi
problemele specifice acestui domeniu. Principalul obstacol în realizarea acestui
obiectiv îl constituie lipsa unor fonduri financiare substanţiale. Aceste obstacole devi n
mai mari cu cât aria geografică a acţiunilor de marketing social creşte, deoarece costul
comunicaţiilor sporeşte proporţional cu distanţa. Pe Internet însă distanţa nu contează,
costul comunicaţiilor este acelaşi, este mic. Iată de ce marketingul din domeniile
nelucrative îşi găseşte o largă aplicabilitate, dar şi justificare pe Internet. Dovada o
constituie raportul superior al site-urilor necomerciale faţă de cele comerciale.

Marketingul serviciilor pe Internet

Marketingul serviciilor s-a dezvoltat puternic în ultimul deceniu şi pare că se


bucură de un succes nemaipomenit şi pe Internet. În marketingul serviciilor, personalul
în contact (comunicaţiile pe care le realizează) are cel mai important rol, urmat de
ambianţă. Web-ul se dovedeşte a fi un substituent excelent atât pentru personal -
datorită interactivităţii sale, cât şi pentru ambianţă - datorită posibilităţilor multimedia.
O firmă de servicii poate comunica cu clientul (prezenta şi oferi servicii) în timp real
într-o ambianţă încântătoare (multimedia), indiferent de distanţă. Pe Internet se
observă îndeosebi o proliferare a site-urilor agenţiilor de turism şi de transport
internaţional, datorită oportunităţilor oferite de acest nou media.

Marketingul bunurilor de larg consum pe Internet

Marketerii şi-au impus prezenţa pe Web prin site-uri comerciale când


corporaţiile, în special cele producătoare de hardware şi software, au realizat că Web-
ul este populat de oameni care au influenţă deosebită în luarea deciziilor de cumpărare
în firmele în care lucrează. Companiile au publicat informaţii on-line despre produsele
Capitolul 6 219

lor în speranţa că profesioniştii, în momentul în care se vor pregăti să facă


cumpăraturi, se vor gândi şi la produsele văzute pe Web.

Marketingul relaţiilor publice

Afacerile de succes recunosc valoare marketingului relaţiilor. Internetul este


utilizat cu succes pentru acest tip, prin utilizarea e-mail-ului şi a formularelor bazate pe
web. Clienţii pot să se înregistreze în cadrul firmei, construindu-se astfel o bază de
date care va fi utilizată pentru colectarea şi calificarea relaţiilor cu clienţii. Utilizarea
Internetului pentru comunicaţia cu clienţii costă mult mai puţin decât utilizarea
telefoanelor în acelaşi scop.
Serviciul clienţi. Internetul permite companiilor să efectueze servicii pentru
client în mod direct, la costuri mult scăzute şi cu o convenienţă mult mai mare decât la
telefon. FedEx pretinde că a redus mult cheltuielile prin faptul că permite clienţilor să
verifice starea pachetelor prin site-ul web, fără a vorbi la telefon cu un reprezentant al
firmei.
Construirea încrederii . Încrederea este un factor semnificativ în marketing.
Companiile pot utiliza Internetul pentru a încuraja clienţii să transmită mesaje în
forum-urile de discuţii în chat, ceea ce presupune comunicare deschisă şi construire
încrederii.
Îmbunătăţirea imaginii. O companie mică poate acţiona pe Internet nu într-o
manieră care să conducă la suspiciune ci într-una care săi îmbunătăţească imaginea,
mărimea percepută a firmei fiind un factor important de influenţă pentru cumpărătorii
din domeniul de afaceri.

Publicitatea on-line

Cu promisiunea unui viitor mai strălucit, firmele stau la pândă să atace


utilizatorii Internet şi să-i inunde cu informaţii despre produsele-la-cerere. Viitorul ne
pregăteşte o nouă piaţă digitală, o lume unde fiecare serviciu nu este prestat de un
„cărăuş”, ci prin modem şi mouse. Cumpărături, plata comenzilor, consultarea
conturilor bancare, recreere - toate sunt gata să intre în casa fiecăruia printr-un canal
mult mai eficient, la un cost redus. Interesant pare faptul că toţi vorbesc despre acest
viitor, dar nimeni nu precizează cât de curând vor avea loc toate aceste schimbări pe
Internet. Unele schimbări au avut loc şi promit să redefinească stilul de viaţă al
fiecărui bărbat, femeie, copil de pe planetă.
Publicitatea 4, variabilă importantă a politicii promoţionale a întreprinderii
moderne, reprezintă unul din mijloacele cele mai utilizate în activităţile de piaţă - unii
specialişti considerând-o nervul politicii de comunicaţie a întreprinderii. Ea constituie
unul din mijloacele prin care întreprinderea se implică şi se raportează la evoluţia

4
Florescu C., „Marketing”, Ed. Garell Poligraphs, 1992.
220 E-Commerce şi E-Business

pieţei, îmbrăţişând o întreagă paletă de tehnici, proprii mai multor discipline


(sociologie, grafică, psihologie etc.).
In esenţă, publicitatea cuprinde toate acţiunile care au drept scop prezentarea
indirectă - orală sau vizuală - a unui mesaj în legătură cu un produs, serviciu, marcă
sau firmă de către orice susţinător.
Caracteristic publicităţii este faptul ca ea reprezintă un mijloc de comunicaţie de
masă. In forma lor moderna mecanismele publicităţii corespund criteriilor
comunicaţiilor de masă, întrucât: mesajele publicităţii nu sunt transmise unui singur
individ, ci unui întreg grup, mai mult sau mai puţin numeros, de persoane; rapo rtul
între emiţătorul mesajului şi destinatarul acestuia nu sunt directe, ci se stabilesc prin
intermediul unui canal de comunicaţie de masa (presa, radio, televiziune, Internet).
Publicitatea online reprezintă, probabil, cea mai frecvent menţionată modalitate
de a face marketing pe Internet. Dacă, din punct de vedere al marketingului
„tradiţional”, există o confuzie regretabilă între publicitate şi marketing, termenul
generic de „publicitate” acoperind inclusiv concepte distincte ca „promovarea
vânzărilor” sau „relaţii publice”, şi în marketingul on-line această confuzie s-a păstrat.
Conceptul de publicitate on-line are în vedere însă doar acţiunile prin care
organizaţia transmite unei audienţe generale sau specificate informaţii privind
produsele şi serviciile sale, despre mărcile sale sau despre sine însăşi.
Ca şi în marketingul „tradiţional”, este necesară operarea diferenţei dintre
publicitatea plătită, denumită în continuare „publicitate on-line” şi publicitatea
gratuită, oferită fără nici un fel de pretenţii financiare organizaţiilor de către alte
organizaţii (ponderea acesteia este, datorită gratuităţii mult mai pronunţate a
Internetului, mult mai mare prin comparaţie cu marketingul tradiţional).
Succesul publicităţii on-line depinde în mod semnificati v de buna cunoaştere a
domeniului (publicitatea) în general cât şi de cunoaşterea Internetului ca mediu de
comunicare.
Spre deosebire de publicitatea „tradiţională”, în publicitatea on-line nu există o
separare foarte clară între beneficiarul de servicii de publicitate şi furnizorul acestora,
putând exista situaţia în care un beneficiar poate deveni furnizor de servicii de
publicitate (de exemplu, atunci când închiriază spaţii de publicitate pe propriul site
web altor firme, la rândul său fiind prezent cu banner-e publicitare pe alte site-uri).
Spre deosebire de publicitatea „tradiţională” şi modul în care decurge
comunicaţia de marketing tradiţională prin intermediul acesteia, în publicitatea on-line
elementul perturbator are un efect mult mai semnificativ. Există un nivel destul de
ridicat de confuzie şi chiar de dezinformare în reţea pentru ca banner-ele publicitare
ale diferitelor organizaţii să nu fie văzute sau diferenţiate de cele ale competitorilor.
Publicitatea on-line este văzută de către specialişti ca fiind mai eficientă decât
publicitatea "tradiţională". Principalele argumente ale acestora se referă la:
 calitatea mai bună a audienţei vizate (din punct de vedere al veniturilor,
nivelului de instruire, preocupării pentru problemele de ordin tehnic şi
tehnologie);
 selectivitatea mai bună (numărul şi rata de creştere a site-urilor web
foarte specializate depăşeşte semnificativ aceleaşi referinţe pentru
mediile de comunicare tradiţionale - presa, radioul sau televiziunea);
Capitolul 6 221

 desfăşurarea şi evaluarea eficienţei acţiunilor de publicitate on-line pot fi


realizate mult mai rapid, mult mai exact, permiţând realizarea unor
corecţii adecvate şi prompte ale campaniilor specifice derulate.

Obiectivele publicităţii on-line

În bună măsură, acestea corespund chiar cu obiectivele marketingului pe


Internet. Cele mai frecvent urmărite obiective ale publicităţii on-line se referă la:
 crearea de notorietate pentru organizaţie, produsele, serviciile şi mărcile
sale;
 generarea de trafic către punctele de distribuţie ale produselor şi
serviciilor organizaţiei;
 susţinerea vânzărilor organizaţiei pe termen scurt şi mediu.
Organizarea şi desfăşurarea publicităţii on-line presupune parcurgerea unor
etape specifice. Acestea sunt:
 adoptarea deciziei de a desfăşura o campanie de publicitate on-line;
 definirea obiectivelor care vor fi urmărite prin intermediul publicităţii
on-line;
 crearea şi testarea banner-elor publicitare;
 identificarea şi selectarea spaţiilor adecvate de plasare a banner-elor
publicitare;
 evaluarea eficienţei campaniei de publicitate on-line.
Adoptarea deciziei de publicitate on-line porneşte de la evaluarea eficienţei
potenţiale a Internetului ca mediu de comunicare între organizaţie şi publicul său. În
mod evident, dacă audienţa căreia i se adresează organizaţia nu utilizează Internetul ca
sursă de informaţii sau ca sursă de divertisment (iar gradul de utilizare nu plasează
Internetul printre cele mai importante surse din aceste puncte de vedere), este puţin
probabil faptul că publicitatea on-line va fi inclusă printre instrumentele de marketing
folosite de organizaţie.
Chiar dacă Internetul este destul de mult prezent în viaţa şi activitatea cotidiană
a consumatorilor potenţiali ai organizaţiei, utilizarea sa (şi deci a publicităţii on-line)
depinde de caracteristicile produselor şi serviciilor care vor fi promovate prin
intermediul acesteia. Este greu de imaginat că publicitatea on-line va avea succes
pentru un produs a cărui cumpărare presupune un proces decizional riguros sau a cărui
livrare la cumpărătorul său implică eforturi logistice speciale pentru vânzător.
Un alt element care trebuie avut în vedere în adoptarea deciziei de a desfăşura
campania de publicitate on-line este cel referitor la capacitatea Internetului şi a
campaniei de a diferenţia organizaţia, oferta de produse şi servicii, în raport cu
principalii săi competitori prezenţi pe piaţă. Publicitatea on-line va fi cu atât mai
susceptibil a fi folosită cu cât ea poate deveni un avantaj competitiv pentru organizaţie.
Vor trebui evaluate, de asemenea, costurile utilizării acesteia şi avantajele
obţinute în urma acestei decizii folosind metoda analizei cost-beneficiu. Chiar dacă, de
cele mai multe ori, costurile sunt minime iar tendinţa de evoluţie pe termen lung a
222 E-Commerce şi E-Business

acestora este una de scădere, pe termen scurt ele ar putea fi prea mari în raport
avantajele generate (în termeni de vânzări, profituri, cote de piaţă sau imagine).
Nu în ultimul rând, decizia de utilizare a publicităţii on-line trebuie să implice
un rol strategic al acesteia şi nu unul tactic, întâmplător sau experimental, în cadrul
activităţii de comunicaţie de marketing a organizaţiei.
Este important de menţionat că o campanie de publicitate on-line poate urmări
concomitent unul sau mai multe obiective dar este recomandabil ca un banner
publicitar, de exemplu, să încerce să vizeze un singur obiectiv major, celelalte putând
fi abordate ca obiective secundare. Dacă se doreşte urmărirea concomitentă a mai
multor obiective, o soluţie posibilă ar fi prezentarea unei suite de bannere ale
campaniei în aceeaşi poziţie, care să fie rotite la un interval de câteva secunde.
Crearea de notorietate poate fi realizată foarte eficient folosind bannerele
publicitare on-line. Prezentarea noilor produse (servicii) ale organizaţiei, stimularea
interesului consumatorului virtual pentru produsele şi serviciile organizaţiei,
transmiterea de informaţii privind diferite evenimente importante în viaţa organizaţiei
sunt doar câteva situaţii în care poate fi utilizată cu succes publicitatea on-line.
Problema creării notorietăţii trebuie abordată diferenţiat în raport cu audienţa
căreia i se adresează campania: dacă este vizată o audienţă generală, se urmăreşte
creşterea nivelului de informare al consumatorilor virtuali. Dacă este vorba despre o
audienţă specificată, se urmăreşte creşterea nivelului de reţinere a organizaţiei,
produselor, serviciilor sale, în rândul consumatorilor virtuali.
Crearea de trafic către punctele de distribuţie ale produselor şi serviciilor
organizaţiei reprezintă un obiectiv foarte important al publicităţii on-line în cazul
produselor noi. Ca şi în marketingul „tradiţional”, nu este foarte important faptul că
vizitatorul a văzut odată site-ul (sau l-a accesat). Mult mai importantă este convingerea
acestuia să revină pe site-ul organizaţiei.
Susţinerea vânzărilor reprezintă, poate, obiectivul cel mai dificil de atins al unei
campanii de publicitate on-line pentru că atingerea acestuia presupune „convingerea
consumatorilor care accesează un site să acţioneze favorabil pentru organizaţie,
cumpărând un produsul, participând la un concurs promoţional, completând o fişă
informaţională sau răspunzând la un chestionar”. Aceasta este semnificaţia conceptului
de conversie.
Conversia (transformarea) vizitatorului unui site din client potenţial în client
efectiv poate fi realizată efectiv apelând la instrumentele promoţionale utilizate în
marketingul tradiţional (acordarea unor premii, a unor cadouri sau a unor gratuităţi).
Dacă prin campanie este vizată o audienţă generală, conversia se poate realiza dacă
vizitatorului i se generează o nevoie puternică pentru produsul (serviciul) promovat.
Dacă prin campanie este vizată o audienţă specificată, conversia va putea fi realizată
dacă vizitatorului i se vor oferi soluţiile concrete, eficiente, disponibile imediat, de
care are nevoie.
Capitolul 6 223

M-Marketing

Comunicaţiile mobile, Internetul şi World Wide Web-ul oferă oamenilor de


marketing noi instrumente pentru dezvoltarea şi transmiterea de campanii de
marketing. Tehnologiile wireless mai ales, au îmbunătăţit capacitatea organizaţiilor de
a alege noi consumatori şi a de a le oferi acestora conţinut relevant în timp util.
E-marketingul şi m-marketingul ar trebui utilizate în combinaţie cu marketingul
tradiţional pentru a crea o strategie adecvată, care ar trebui să se co ncentreze pe
atragerea de noi clienţi şi aducerea acestora înapoi în mod repetat. Deoarece
marketingul wireless necesită modificarea strategiilor de marketing tradiţional pentru a
se conforma cu cerinţele dispozitivelor mobile şi ale consumatorilor, market erii ar
trebui să dezvolte site-uri şi campanii wireless separat, dar şi în paralel cu iniţiativele
on-line.
Marketingul wireless poate fi clasificat sub forma unor strategii de împingere, a
unei strategii de tragere sau a unei combinaţii între cele două. O strategie de tragere
presupune că utilizatorii vor cere informaţii specifice care să le fie transmise pe
dispozitivele mobile în timp real. În contrast cu aceasta, o strategie de împingere are
loc în momentul în care organizaţia transmite mesajele de marketing pe dispozitivele
mobile, la timpul considerat de organizaţia respectivă. Indiferent de strategia aleasă,
marketing prin dispozitive mobile ar trebui să fie bazat pe permisie. Marketing bazat
pe permisiunea utilizatorilor protejează confidenţialitatea utilizatorilor, oferind în
acelaşi timp un segment de piaţă bine definit, cu o rată de răspuns şi o productivitate
mare. Prin posibilitate ca utilizatorii să aleagă numărul şi tipul de mesaje pe care îl vor
primi, marketerii pot îmbunătăţi satisfacţia clienţilor şi rezultatele campaniilor. În plus,
o politică de permisiune poate scădea costurile asociate campaniilor wireless, deoarece
materialul de marketing este transmis doar acelor consumatori care şi-au arătat în mod
expres interesul faţă de serviciile şi bunurile oferite de o organizaţie.
Implementarea cu succes a publicităţii wireless necesită ca ofertantul de
conţinut, compania de publicitate şi compania deţinătoare a tehnologiei să stabilească
un sistem care să transmită reclame către consumatorii care se găsesc în locaţia
potrivită şi la timpul potrivit. În momentul combinării cu tehnologiile de identificare a
locaţiei şi a serviciilor bazate pe locaţie, publicitatea wireless oferă beneficiile unei
informaţii distribuite unei ţinte foarte precise. De exemplu, o personală care primeşte
un cupon electronic de la un restaurant fast-food din apropiere va răspunde mai reped
decât o altă persoană care se găseşte la 50 km distanţă şi căreia îi este transmis acelaşi
cupon. Abilitatea de a oferi reclame în funcţie de locaţie, creşte valoarea reclamelor
respective, deoarece companiile sunt dispuse să plătească mai mult pentru reclame la
care consumatorii pot răspunde.
Deşi comunicaţiile wireless pot oferi multe beneficii, ele pot crea şi noi
obstacole pentru companiile de publicitate. Astfel, pot apărea probleme de securitate,
deoarece conţinutul transmis prin Internetul wireless poate fi vulnerabil în anumite
puncte din timpul transmisiei. Trebuie de asemenea să se asigure faptul că mesajul
apare în formatul dorit, deoarece există anumite limitări ale tehnologiei, iar
protocoalele multiple conduc la afişaj diferit pe dispozitive diferite. În plus, semnalul
poate fi de o calitate mai slabă în anumite arii, putând apărea o întrerupere în utilizarea
224 E-Commerce şi E-Business

serviciilor în timp ce clienţii interoghează baza de date cu produse sau transmite o


comandă.
Publicitatea wireless este de asemenea obstrucţionată atât de lipsa standardelor
de publicitate wireless, cât şi de lanţul complex existent în interiorul industriei de
publicitate wireless. În mod tradiţional, agenţii de publicitate lucrează în mod direct cu
editorii, care transmit reclamele către consumatori prin diverse medii. În momentul în
care reclamele sunt distribuite prin dispozitive mobile, la acest lanţ mai trebuie
adăugat şi un purtător al mesajului (companie), purtător necesar ajungerii mesajelor la
consumatori. Acest purtător este de obicei acela care determină sau capturează locaţia
geografică a utilizatorului. Purtătorii au potenţialul de a controla tipul şi vol umul de
publicitate wireless care ajung la abonaţii acestora, ei putând fi dificil de convins să
transmită mesaje de publicitate, nedorind să-şi deranjeze clienţii.
Pentru a-şi atinge totuşi consumatorii, agenţii de publicitate trebuie, fie să
adopte o soluţie in-house, fie să utilizeze o reţea wireless care transmite reclame către
utilizatori. Pe lângă acestea, mai trebuie selectată şi o reţea de publicare, adică un site
sau grup de site-uri care poartă conţinut wireless şi reclame wireless. Agenţiile de
publicitate ar trebui să evalueze protocoalele purtătorilor şi a reţelei de publicare,
deoarece un dispozitiv care operează într-un anumit standard ar putea să nu fie capabil
să recepţioneze reclamele create pentru un standard diferit, scopul acestei evalu ări
fiind minimizarea acestor probleme de incompatibilitate. De exemplu, imaginile
graficele sunt mult mai sugestive decât mesajele text wireless, deoarece aceste imagini
pot utiliza un font mai mic, putând fi transferat astfel mai mult text decât într -o
reclamă bazată pe text. Cu toate acestea, nu toate dispozitivele mobile suportă imagini
grafice.
Short Message System (SMS), un serviciu care suportă transmisia mesajelor
text de până la 160 caractere, este una din opţiunile de transmisie a mesajelor
publicitare wireless. În momentul transmisiei unui mesaj SMS, lungimea, creativitatea
şi interactivitatea mesajului sunt limitate, deoarece mesajul nu poate conţine grafice.
Cu toate acestea, mesajele scurte bazate pe text se încarcă într-un timp mult mai scurt
decât cele multimedia (MMS). SMS pot fi de asemenea utilizate pentru a transmite
alerte mobile, oferind consumatorilor ultimele ştiri despre produse.
O alternativă este distribuirea de cupoane electronice prin dispozitive mobile.
De exemplu, promoţiile wireless transmise către conducătorii şi pasagerii auto îi pot
alerta în legătură cu staţii de alimentare cu combustibil, magazine sau restaurante care
au oferte speciale. Cu toate acestea, utilizatorii pot găsi acest tip de publicitate ca fiind
intruziv. O strategie promoţională wireless poate permite utilizatorilor să indice tipul şi
volumul de informaţii promoţionale pe care doresc să-le recepţioneze, permiţându-le
în acelaşi timp să selecteze ora la care vor fi transmise cupoanele.
Comunicaţiile wireless pot fi de asemenea utilizate pentru a îmbunătăţi
managementul relaţiilor cu clienţii. CRM se concentrează pe oferirea şi menţinerea
calităţii serviciilor pentru clienţi prin comunicarea şi transmiterea produselor,
serviciilor informaţiilor şi soluţiilor. Prin utilizarea dispozitivelor mobile, clienţii pot
obţine informaţii relevante în timp util şi la cerere, iar companiile pot interacţiona mult
mai eficient cu forţa de vânzări de pe teren.
Capitolul 6 225

Automatizarea forţei de vânzări asistă companiile în ceea ce pri veşte procesul


de vânzare, cuprinzând în acelaşi timp menţinerea şi descoperirea de noi clienţi.
Automatizarea forţei de vânzare poate uşura încărcarea administrativă asupra
persoanelor implicate, permiţând oamenilor să se concentreze asupra detaliilor şi
direcţiilor care pot mări veniturile. În plus, informaţiile despre produse şi clienţi pot fi
accesate în timp real, oferind personalului ultimele informaţii despre companie şi
clienţii acesteia. Abilitatea forţei de vânzare de a accesa informaţia din aproa pe orice
loc, la timpul dorit, îmbunătăţeşte nivelul de productivitate al acesteia.

Tactici de publicitate pe Internet

Există multe tehnologii diferite care să faciliteze strategiile de marketing ale


unei companii pe Internet. Printre cele mai cunoscute şi eficiente se numără:
 Motoarele de căutare şi directoarele: motoarele de căutare reprezintă una dintre
cele mai populare mijloace de găsire a site-urilor web, fiind întrecută doar de
navigarea la diferite site-uri din interiorul unei pagini web. Motoarele de
căutare permit oamenilor să găsească informaţiile relevante pe Internet, cele
mai mari dintre ele deţinînd baze de date cu site-uri web uriaşe în care
utilizatorii pot căuta pe baza cuvintelor cheie sau frazelor. Trebuie acordată o
atenţie specială, în acest caz, cuvintelor cheie, analizei link-urilor sau titlului şi
mărimii fontului din textul paginilor;
 Revistele online (e-zines): aceste publicaţii se concentrează pe anumite
subiecte, fiind o modalitate de a atinge audienţa ţintă interesată de un anumit
subiect. Unele companii au adunat adresele de e-mail ale clienţilor potenţiali,
utilizându-le pentru a transmite informaţii despre produse, în funcţie de
interesele clienţilor. Există mai multe motive pentru utilizarea revistelor on-
line, printre care: stabilesc un nivel de încredere, aduc vizitatorii înapoi, ţin la
curent clienţii curenţi şi potenţiali cu ultimele informaţii despre produse şi
servicii, construiesc relaţii, permit construirea listelor de e-mail de tip opt-in;
 E-mail: metodele etice de adunare a adreselor e-mail sunt cele prin înregistrare
on-line în site-ul companiei sau formulare pentru cereri de informaţii care
cer/permit abonarea în liste opt-in. O alternativă este reprezentată de
cumpărarea listelor de e-mail, indexate în funcţie de interese speciale, de la
companii precum „Postmaster Direct”. Clienţii online sunt din ce în ce mai
selectiv în construirea relaţiilor, în brand-urile în care au încredere şi în ceea ce
consideră relevant. În timp ce, cei mai mulţi oameni de marketing sunt
conştienţi de problemele de confidenţialitate şi riscul de Spam, există încă
multe de îmbunătăţit. Managementul campaniilor de marketing prin e-mail este
încă nesofisticat, chiar şi pentru cele mai mari companii.
 Marketingul prin afiliaţi: permite creşterea vânzărilor online prin promovarea
produselor şi serviciilor printr-o reţea de site-uri afiliate, pe baza „plată în
funcţie de rezultate”. Permite de asemenea oportunitatea de a genera venituri
adiţionale prin exploatarea conţinutului propriului site, în favoarea altor
comercianţi online. Un comerciant recrutează diverse site-uri pentru afiliere pe
226 E-Commerce şi E-Business

baza unui comision. De asemenea, pentru acest lucru poate fi utilizată şi o terţă
parte, precum „Commission Junction”. Comerciantul oferă banner-ele de
publicitate şi legăturile către afiliaţi şi le asignează câte un comision pentru
fiecare click, subscriere la servicii sau vânzare de produse, generate pe baza
legăturilor provenite de la afiliaţi. Afiliaţii plasează un cod de urmărire al
acestor reclame şi legături pe propriile site-uri, permiţând urmărirea şi
calcularea online a comisioanelor. În cazul achiziţionării unui produs, clientul
plăteşte comerciantul în mod direct, iar afiliatului îi este plătit un comision
pentru tranzacţia respectivă.
 Publicitatea prin banner-e: acest tip de publicitate poate juca un rol important în
strategia de marketing pe web. Se poate utiliza publicitatea pe bază de banner -e
ca mijloc de promovare a propriilor produse şi servicii, creşterea conştientizării
sau ca mijloc de generare a veniturilor prin vânzarea de spaţiu publicitar în
propriul site web al companiei:
o Achiziţia de publicitate: există la ora actuală două metode recunoscute
de achiziţie de publicitate prin banner-e. Ratele pentru acestea sunt
calculate pe baza unui cost la mie (CPM), variind de la firmă la firmă şi
neexsistând un model standard de preţ;
 Preţ-per-impresie: această metodă de achiziţie de publicitate este
bazată pe sumă plătită în funcţie de numărul de vizualizări ale
banner-ului. Nu există garanţii în ceea ce priveşte numărul de
vizitatori atraşi în site-ul propriu ca rezultat al vizualizării banner-
ului, plata fiind efectuată doar pentru numărul de afişări ale
banner-ului;
 Preţ-per-vizitator: această metodă de achiziţie de publicitate este
bazată pe sumă plătită în funcţie de numărul de vizitatori atraşi ca
urmare a unui click pe un banner. Aceasta este cea mai bună
metodă de publicitate prin banner-e, deoarece se plăteşte doar
rezultatul;
 Branding: în timp ce metodele de mai sus privesc marketingul
direct, o altă metodă de a privi publicitatea prin banner-e este
aceea de instrument de „branding”. Acest instrument creează
conştientizarea brandului şi o imagine a brandului în mintea
vizitatorului, fie că acesta face sau nu click pe banner. Branding-
ul este dificil de măsurat, dar poate fi un instrument deosebit de
puternic.
Menţionăm faptul că rata de click-uri pe banner-e este de sub 1%, deşi o
campanie de publicitate bine planificată şi executată poate creşte această rată până la
15%.
De asemenea, este o idee bună de a avea un număr de idei diferite de banner-e,
astfel încât să se poată efectua un test de marketing cu fiecare, până la găsirea celei
mai bune. Există în plus un număr de probleme care trebuie avute în vedere la crearea
unui banner de succes:
 trebuie să aibă un titlu care să capteze atenţia;
 trebuie să fie simplu şi la obiect;
Capitolul 6 227

 trebuie să se descarce repede;


 trebuie să fie plasat în mod eficient pe un site web (locaţia în pagină).
Orice campanie este limitată doar de volumul de bugetului pe care o companie
doreşte să-l aloce publicităţii, fiind deci important să se determine în mod atent ţinta,
astfel încât să se maximizeze numărul de utilizatori aduşi în site.
 Publicitate în medii multimedia: căutând mijloace de a face publicitatea online
mai atractivă şi mai acceptabilă, oamenii de marketing au ajuns la publicitatea
în streaming. Fiind de fapt doar o altă faţă a publicităţii în medii „bogate”,
publicitatea prin streaming are două forme de bază:
o În primul rând, poate fi parte a unui streaming audio sau video de pe
web, deoarece mulţi oameni ascultă radio sau privesc diverse fluxuri
video prin Internet;
o Celălalt canal pentru publicitate prin fluxuri este un „informercial” –
clienţii descarcă un clip despre un produs sau serviciu de pe site -ul web
al companiei de publicitate.
 Sponsorizarea: reprezintă sponsorizarea de caritate sau pentru altă cauză nobilă
şi obţinerea de publicitate în site-ul web sau textul celui care primeşte
sponsorizarea;
 Conferinţele: prin natura lor, conferinţele sunt organizate pentru diverse
interese speciale. Publicitatea în textul conferinţei, tipărit sau electronic, este o
modalitate excelentă de a contacte pieţe ţintă;
 Marketingul colaborativ – se îmbină cu alte două afaceri:
o Promovare intersectată (un exemplu ar putea fi creare de legături de la
un site web la un altul sau oferirea de promoţii speciale în parteneriate cu
bunuri sau servicii complementare);
o Publicitate partajată;
o Co-participare la evenimente, iniţiative, site-uri web informaţionale, liste
de e-mail, BBS, directoare etc.;
o Schimb de legături cu asociaţii de schimb sau profesionale, în vederea
creşterii credibilităţii firmei, oferirea clienţilor de mai multe informaţii
de piaţă, construirea conştientizării şi pregătirea lor pentru acţiunea de
cumpărare.
 Promoţii de vânzări: metode utilizate pentru stimularea vânzărilor prin
motivarea imediată sau întârziată a consumatorilor. În cazul în care motivarea
este atractivă, rata preţ/valoare este ajustată destul de favorabil pentru a efectua
vânzarea. Această strategie se integrează bine cu mixul de marketing ca întreg,
pentru a balansa vânzările adiţionale cu profitul pe termen lung. Printre
exemplele de strategii de promoţie se numără:
o Cupoanele (e-cupoane) care pot fi tipărite de pe site-uri web sau din e-
mail;
o Sampling – oferirea de produse „exemplu” în mod electronic;
o Bonusuri – oferirea de produse sau servicii adiţionale în momentul unei
singure cumpărări (exemplu: cumperi unul şi încă unul gratis);
228 E-Commerce şi E-Business

o Jocuri cu premii: utile pentru a aduce oamenii înapoi în site. Se pot


aplica anumite restricţii legale;
o Sampling intersectat: în momentul în care un client cumpără, acesta are
posibilitatea de a încerca alt produs/seviciu al companiei. Util mai ales în
cazul produselor complementare;
o Preţuri speciale: oferă preţuri speciale persoanelor care dau comanda în
mod electronic;
o Promovări intersectate cu alte companii: cumpărarea
produsului/serviciului unei companii pentru a obţine un cupon pentru
produsul/serviciul altei companii.
 Publicitate gratuită: scopul acesteia este de a face alte persoane să vorbească
despre o companie sau produsele ei, având potenţialul de a genera mai multe
vânzări decât cele mai bine executate planuri de marketing. Printre exemple
putem număra:
o Intrarea în concursuri cu premii: de exemplu, concursurile de design web
pot genera trafic către site-ul câştigător;
o Contactarea surselor tradiţionale despre intrarea firmei în piaţa
electronică;
o Scrierea de articole în reviste online.
 Publicaţii promoţionale: facilitează educaţia consumatorilor cu intenţia de a
construi o imagine a companiei şi chiar conştientizarea de brand, prin
sponsorizarea şi/sau publicarea proprie reviste pe web, e-mail etc. Acestea sunt
câmpuri utile în care clienţii au nevoie de informaţii, pentru a dezvolta
cunoştinţele în vederea parcurgerii celor trei paşi din procesul de vânzare:
conştientizarea, interes, dorinţă. Deşi este consumatori de timp, acest proces de
publicare poate înlocui sau completa versiunile tipărite ale
revistelor/fluturaşilor/buletinelor de ştiri;
 Instrumente promoţionale şi gadget-uri: cuprind calculatoare, baze de date şi
alte dispozitive care permit utilizatorilor să dezvolte sau să localizeze informaţii
utile;
 Abonamente: site-urile web pot încuraja vizitatorii să se aboneze în vederea
recepţionării prin e-mail a mesajelor de la companie. Aceste mesaje sunt numite
„digest” sau „buletine de ştir” (newsletter), permiţând oferirea de ştiri despre
produse noi consumatorilor care doresc acest lucru;
 Pagini web cu acces controlat: utilizat pentru atragerea vizitatorilor în site.
Utilizatorii pot, de exemplu, descărca un software care expiră după un anumit
timp, dacă nu este plătit. De asemenea, clienţii pot primi mesaje de e -mail, care-
i invită să viziteze pagini web private. Compania, pentru a încuraja vânzările,
oferă clienţilor diverse premii etc.;
 Forum-urile publice: sunt utilizare de către comunităţi sau site-uri web bazate
pe un anumit interes, permiţând vizitatorilor să comunice unii cu alţii. O
oportunitate pentru o afacere, de a-şi atinge audienţa ţintă, este de tr ansmiterea
de mesaje în aceste forumuri sau de a le sponsoriza;
Capitolul 6 229

 Revânzătorii: unele site-uri web revând produsele altor companii în calitate de


intermediari. Companiile care găzduiesc aceste site-uri investesc resurse
semnificative în a le face atractive în faţa audienţei ţintă;
 Anchete online: permit colectarea de informaţii despre vizitatorii unui site web
prin formularele de înregistrare, anchete online sau urmărirea ariilor vizitate din
site;

Internetul are abilitatea unică de a oferi oamenilor de marketing informaţii


despre succesul programelor de marketing prin web. Companiile pot să urmărească
vizitatorii şi să colecteze informaţii despre aceştia prin intermediul cookie -urilor (mici
fişiere text de pînă la 4 kb mărime, care sunt transmise între client şi server la fiecare
cerere/răspuns), informaţii pe care le pot prelucra ulterior. Prin intermediul acestor
cookie-uri, utilizatorii pot fi identificaţi ca fiind „noi” sau „vechi” sau pot permite
păstrarea diverselor informaţii precum data şi ora accesului, paginile vizitate etc.
Cookie-urile sunt o parte esenţială a strategiei de afaceri a firmelor, informaţiile
colectate din ele fiind utilizate pentru măsurarea vizitatorilor unui site, dezvoltarea de
profile ale utilizatorilor şi crearea de publicitate cu ţintă anume, la fel cu modul în care
reclamele de televiziune au ca ţintă o anumită parte a populaţiei.

Sisteme electronice de plăţi

Acest nou tip de comerţ a stimulat însă cererea pentru noi metode adecvate de
plată. În cadrul noului concept de „sat global”, dezvoltarea unor activităţi comerciale
între participanţi situaţi la mari distanţe geografice unii de alţii nu poate fi concepută
fără folosirea unor sisteme electronice de plăţi. Aceste noi mijloace de plată permit
transferarea comodă, sigură şi foarte rapidă a banilor între partenerii de afaceri. De
asemenea, înlocuirea monedelor şi bancnotelor (actualele forme tradiţionale de
numerar) prin ceea ce denumim bani electronici conduce, pe lângă reducerea posturilor
de emitere şi menţinere în circulaţie a numerarului, şi la o sporire a flexibilităţii şi
securităţii sistemelor de plăţii.
În domeniul mijloacelor electronice de plată, cercetările sunt în plină
desfăşurare. Există numeroase sisteme în curs de cheie ale acestor demersuri. Câteva
sisteme de plăţi electronice mai cunoscute, grupate în patru categorii sunt:
1. sisteme cu carduri bancare;
2. sisteme on-line;
3. microplăţi;
4. cecuri electronice.

Sisteme de plăţi în Internet bazate pe carduri bancare (SET)

Multe cumpărări de bunuri şi servicii prin Internet se fac plătindu-se cu carduri


bancare obişnuite (Visa, MasterCard etc.). Însă tranzacţiile cu carduri conţin informaţii
confidenţiale privind cardul şi informaţiile personale ale clienţilor, informaţii ce pot fi
230 E-Commerce şi E-Business

interceptate în timpul transmisiei prin Internet. Fără o aplicaţie specială, orice persoană
care monitorizează traficul pe reţea poate citi conţinutul acestor date confidenţiale şi le
poate folosi ulterior. Este necesară elaborarea unor standarde specifice sistemelor de
plăţi, care să permită coordonarea părţilor legitime implicate în transfer şi folosirea
corectă a metodelor de securitate.
În 1996, MasterCard şi Visa au convenit să consolideze standardele lor de plăţi
electronice într-unul singur, numit SET (Secure Electronic Transaction). Protocolul
SET îşi propune şapte obiective de securitate în e-commerce:
1. să asigure confidenţialitatea instrucţiunilor de plată şi a informaţiilor de
comandă, care sunt transmise odată cu informaţiile de plată;
2. să garanteze integritatea tuturor datelor transmise;
3. să asigure autentificarea cumpărătorului precum şi faptul că acesta este
utilizatorul legitim al unei mărci de card;
4. să asigure autentificarea vânzătorului precum şi faptul că acesta acceptă
tranzacţii cu card-uri prin relaţia sa cu o instituţie financiară achizitoare;
5. să folosească cele mai bune metode de securitate pentru a proteja părţile
antrenate în comerţ;
6. să fie un protocol care să nu depindă de mecanismele de securitate ale
transportului şi care să nu împiedice folosirea acestora;
7. să faciliteze şi să încurajeze interoperabilitatea dintre furnizorii de soft şi cei
de reţea.
Aceste cerinţe sunt satisfăcute de următoarele caracteristici ale acestei
specificaţii:
1. Confidenţialitatea informaţiei – pentru a facilita şi încuraja comerţul
electronic folosind cărţile de credit, este necesară asigurarea deţinătorilor de
cartele ca informaţiile de plată să fie în siguranţă. De aceea, contul
cumpărătorului şi informaţiile de plată trebuie să fie securizate atunci când
traversează reţeaua, împiedicând interceptarea numerelor de cont şi datele
de expirare de către persoane neautorizate. Criptarea mesajelor SET asigură
confidenţialitatea informaţiei;
2. Integritatea datelor – aceste specificaţii garantează că nu se alterează
conţinutul mesajelor în timpul transmisiei acestora prin reţea. Informaţiile
de plată trimise de cumpărător la vânzător conţin informaţii de cerere, date
personale şi instrucţiuni de plată. Dacă una din aceste informaţii este
modificată, tranzacţia nu se va face corect. Protocolul SET foloseşte
semnătura digitală pentru integritatea datelor;
3. Autentificarea cumpărătorului – vânzătorul are nevoie de un mijloc de
verificare a clientului sau, a faptului că acesta este utilizatorul legitim al
unui număr de cont valid. Un mecanism care face legătura dintre posesorul
cărţii de credit şi un număr de cont specific va reduce apariţia fraudei şi, prin
urmare, costul total al procesului de plată. SET utilizează semnătura digitală
şi certificatele cumpărătorului pentru autentificarea acestuia;
4. Autentificarea vânzătorului – această specificaţie furnizează un mijloc de
asigurare a clientului că furnizorul are o relaţie cu o instituţie financiară,
Capitolul 6 231

permiţându-i acestuia să accepte cărţile de credit. SET utilizează semnătura


digitală şi certificatele vânzătorului pentr u autentificarea acestuia
5. Interoperabilitate – protocolul SET trebuie să fie aplicabil pe o varietate de
platforme hardware şi soft. Orice cumpărător trebuie să poată să comunice,
cu softul său, sau orice vânzător. Pentru interoperabilitate, SET foloseşte
formate de mesaje şi protocoale specifice;
6. Cumpărarea electronică – într-un scenariu tipic de e-commerce, etapele
procesului de cumpărare sunt următoarele:
 Cumpărătorul poate căuta bunuri şi servicii având mai multe
posibilităţi:
 foloseşte un browser pentru a consulta cataloage online din
pagina de Web a vânzătorului;
 consultă un catalog suplimentar aflat pe un CD-rom;
 consultă un catalog pe hârtie.
 Cumpărătorul alege bunurile pe care doreşte să le cumpere;
 Cumpărătorului îi este prezentată o listă a bunurilor, incluzând
preţul acestora şi preţul total, cu tot cu taxe. Această listă trebuie
furnizată electronic de serverul vânzătorului sau de softul de
cumpărare electronică din calculatorul clientului. Uneori se
acceptă negocierea preţului;
 Cumpărătorul alege mijloacele de plată. De exemplu poate fi
aleasă ca mijloc de plată cartela de credit (cardul);
 Cumpărătorul trimite vânzătorului o cerere împreună cu
instrucţiunile de plată. În această specificaţie, cererea şi
instrucţiunile de plată sunt semnate digital de către cumpărătorii
care posedă certificate;
 Vânzătorul solicită autorizaţia de plată a clientului sau de la
instituţia financiară a acestuia;
 Vânzătorul trimite confirmarea cererii;
 Vânzătorul trimite bunurile sau îndeplineşte serviciile solicitate în
cerere;
 Vânzătorul solicită plata bunurilor şi serviciilor de la instituţia
financiară a cumpărătorului.
 Criptografia în SET – pentru a asigura securitatea plăţilor, SET
foloseşte perechi de chei RSA pentru a crea semnături digitale şi
pentru secretizare. Prin urmare, fiecare participant în procesul de
tranzacţionare posedă două perechi de chei asimetrice: o pereche de
chei „de schimb” – folosită în criptare şi decriptare – şi o pereche „de
semnătură”, pentru crearea şi verificarea semnăturii digitale. De
menţionat faptul că rolul cheilor „de semnătură” este inversat în
procesul de semnare digitală unde cheia privată este folosită pentru
criptare (semnare), iar cea publică este folosită pentru decriptare (
verificare a semnăturii).
Autentificarea este întărită de utilizarea certificatelor. Înainte ca un destinatar B
să primească un mesaj semnat digital de către un emiţător A, el vrea să fie sigur că
232 E-Commerce şi E-Business

deţine cheia publică a lui A şi nu a altuia care s-a recomandat drept A prin reţea. O
alternativă ar fi ca receptorul B să primească cheia publică direct de la A printr-un
canal de comunicaţie securozat. De cele mai multe ori, însă, această soluţie nu poate fi
practicată. Transmisia securizată a cheilor este realizată de un „terţ de încredere”,
numit Autoritate de Certificate (AC), care-l asigură pe B că A este proprietarul cheii
publice pe care o deţine. Autoritatea de Certificate furnizează certificate care fac
legătura dintre nume de persoană şi o cheie publică. Utilizatorul A prezintă AC – ului
informaţii de identitate. Autoritate de Certificate creează un mesaj cu numele lui A şi
cheia publică a acestuia. Acest mesaj, numit certificat, este semnat digital de către
autoritatea de Certificate. El conţine informaţii de identificare a proprietarului, precum
şi o copie a cheii publice (de schimb sau de semnătură). Participanţii în SET vor avea,
de asemenea două certificate pentru cele două perechi de chei: certificate „de
semnătură” şi certificate „de schimb”. Certificatele sunt create şi semnate în acelaşi
timp de către AC.
Protocolul SET introduce o nouă aplicaţie a semnăturilor digitale, şi anume
conceptul de semnătură duală. De exemplu: vânzătorul B trimite o ofertă
cumpărătorului A şi o autorizaţie băncii sale pentru a transfera banii, dacă A acceptă
oferta. Însă B doreşte ca banca să nu vadă termenii ofertei, şi nici cumpărătorul
informaţiile sale de cont. În plus, B vrea să facă o legătură dintre ofertă şi transfer,
astfel încât banii vor fi transferaţi doar dacă A acceptă oferta sa. El realizează toate
acestea semnând digital ambele mesaje, într-o singură operaţie care creează semnătura
duală.
O semnătură duală este generată prin calcularea rezumatelor ambelor mesaje şi
concatenarea celor două rezumate. Rezultatului obţinut i se calculează, la rândul său,
un rezumat şi, în cele din urmă, acest ultim rezumat este cifrat cu cheia privată de
semnătură a emiţătorului. Trebuie inclus şi rezumatul celuilalt mesaj, pentru ca oricare
din cei doi primitori să valideze semnătura duală. Un primitor al oricărui mesaj îi poate
verifica autenticitatea prin generarea rezumatului acestuia, concatenarea cu rezumatul
celuilalt mesaj, şi calcularea rezumatului rezultatului concatenării. Dacă noul rezumat
se potriveşte cu semnătura duală decriptată, primitorul poate fi sigur de autenticitatea
mesajului. Dacă A acceptă oferta lui B, trimite un mesaj băncii indicând acceptul sau
şi incluzând rezumatul ofertei. Banca poate verifica autenticitatea autorizaţiei de
transfer a lui B şi se asigură că acceptul este pentru aceeaşi ofertă prin utilizarea
rezumatului autorizaţiei de transfer a lui B şi a rezumatului ofertei prezentat de A
pentru a valida semnătura duală. Astfel, banca poate controla autenticitatea ofertei, dar
nu poate vedea termenii ofertei.
În cadrul protocolului SET, semnătura duală este folosită pentru a face legătura
dintre un mesaj de comandă trimis vânzătorului şi instrucţiunile de plată conţinând
informaţii de cont trimise achizitorului. Când vânzătorul trimite o cerere de autorizaţie
achizitorului, include instrucţiunile de plată primite de la cumpărător şi rezumatul
informaţiilor de comandă. Achizitorul foloseşte rezumatul primit de la vânzător şi
calculează rezumatul instrucţiunilor de plată pentru a verifica semnătura duală.
În prezent, tot mai multe produse de e-commerce implementează protocolul
SET, ceea ce conferă securitatea plăţilor Internet cu card, prin mijloace criptografice.
Capitolul 6 233

Elementele şi participanţii cei mai des întâlniţi în procesarea online a


plăţilor sunt următorii:
 Acquiring Bank: în procesarea onli ne a plăţilor, o „Acquiring Bank” oferă
conturi de comerciant Internet. Un comerciant trebuie să deschidă un
„Internet Merchant Account” cu o astfel de bancă pentru a activa autorizarea
şi procesarea online a plătilor prin card de credit. Intre exemplele de
Acquiring Bank se numără „Merchant eSolutions”, precum şi cele mai mari
bănci;
 Autorizarea: procesul prin care cardul de credit al clientului este verificat ca
fiind activ şi că există credit disponibil pentru a efectua o tranzacţie. Pentru
plăţile online este verificată de asemenea potrivirea între informaţiile de
facturare oferite de client şi informaţiile deţinute de compania emitentă a
cardului de credit;
 Credit Card Association: o instituţie financiară care oferă servicii pentru
carduri de credit, servicii recunoscute şi distribuite de banca emitentă a
clientului (Customer Issuing Bank). Între exemple se numără Visa şi
MasterCard;
 Clientul: deţinătorul instrumentului de plată (card de credit, de debit sau cec
electronic);
 Banca emitentă a clientului: o instituţie financiară care oferă clientului un
card de credit sau un alt instrument de plată. In timpul procesului de
achiziţie, banca emitentă a clientului verifică faptul că informaţia transmisă
comerciantului este validă iar clientul are fonduri sau o limită de creditare
suficientă pentru a se putea efectua achiziţia propusă;
 Internet Mechant Account: un cont special dintr-o „Acquiring Bank” care
permite comercianţilor să accepte carduri de credit prin Internet.
Comerciantul plăteşte de obicei o taxă de procesare pentru fiecare tranzacţie
încheiată, cunoscută sub numele de „discount rate”. Procesul prin care un
comerciant îşi crează un cont de acest tip este similar procesului efectuat
pentru luarea unui împrumut de la o bancă;
 Comerciantul: o persoană juridică ce vinde produse sau servicii;
 Serviciul de procesare a plăţilor (PPS): un serviciu care oferă conectivitate
între comerciant, client şi reţelele financiare, în vederea procesării
autorizărilor şi plăţilor. Acest serviciu este operat de obicei de o terţă parte,
precum VeriSign;
 Procesorul: un centru de date care procesează tranzacţii de cărţi de credit şi
transferă fondurile către comercianţi. Procesorul este conectat la site -ul
comerciantului în numele „Acquiring Bank”, prin intermediul serviciului de
procesare a plăţilor;
 Transferul (încheierea): procesul prin care tranzacţiile cu coduri de
autorizare sunt transmise procesorului pentru plata către comerciant. Prin
acest proces electronic sunt transferate toate fondurile obţinute din tranzacţie
către „Acquiring Bank”, pentru depozitare.
234 E-Commerce şi E-Business

Procesarea plăţilor online este similară procesării plăţilor în „lumea offline”, cu


câteva excepţii. Astfel, în lumea online, magazinul şi tranzacţia sunt virtuale,
însemnând faptul că nu este prezent cardul de credit, iar informaţiile despre tranzacţie
sunt transmise şi procesate prin intermediul reţelei comerciantului. Din această cauză,
comercianţii sunt consideraţi, de către asociaţiile de carduri de credit, responsabili
legal pentru tranzacţii fraudulente. Pentru evitarea acestui lucru, comercianţii trebuie
să facă paşi adiţionali pentru protejarea de frauda online, paşi care cuprind verificarea
faptului că informaţiile despre card sunt transmise de către adevăratul proprietar şi
protecţie împotriva încercărilor de pătrunderi neautorizate în infrastructura reţelelor şi
aplicaţiilor acestora.
Procesarea plăţii poate fi divizată în două faze majore: autorizarea şi încheierea
(transferul). Autorizarea verifică atât disponibilitatea şi activarea cardului de credit, cât
şi disponibilitatea unui credit suficient pentru efectuarea tranzacţiei. Transferul
presupune transferul banilor din contul clientului în contul comerciantului.
Paşii sunt următorii:

1. Clientul decide să facă achiziţii pe site-ul comerciantului, face


verificarea finală şi introduce informaţiile despre cardul de credit;
2. Site-ul web al comerciantului recepţionează informaţiile de la client şi le
transmite către serviciul de procesare a plăţilor (Payment Processing
Service);

Figura 104: Autorizarea plăţii de pe un card de credit pentru efectuarea de cumpărături online.

3. Serviciul de procesare al plăţilor transmite informaţia către Procesor;


4. Procesorul transmite informaţia către banca emitentă a cardului de credit
al clientului;
5. Banca emitentă transmite rezultatul tranzacţiei (autorizare sau negare)
către Procesor;
6. Procesorul transmite rezultatul tranzacţiei către serviciul de procesare a
plăţilor;
7. Serviciul de procesare a plăţilor transmite rezultatele către comerciant;
8. Comerciantul acceptă sau respinge tranzacţia şi transferă bunurile, dacă e
necesar. Comerciantul trebuie să aibă în vedere precauţii adiţionale
Capitolul 6 235

pentru a asigura faptul că clientul este adevăratul posesor al cardului sau


că acesta (cardul) nu a fost furat;

Figura 105: Transferul fondurilor din contul de card al clientului în contul comerciantului.
Procesul de încheiere/transfer transferă fondurile către banca comerciantului din
contul de card al clientului. Procesul este acelaşi ca şi în cazul în care tranzacţia este
offline, după cum se poate observa şi în figura de mai sus.

CyberCash

Fondată în august 1994, firma CyberCash Inc. din SUA propune în aprilie 1995
un mecanism sigur de tranzacţii de plată cu carduri bazat pe un server propriu şi
oferind servicii client pentru vânzători. Folosirea serverului CyberCash asigură
posibilitatea de urmărire şi control imediat a tranzacţiilor. Pe de altă parte, trecerea
prin server face sistemul mai lent şi dependent de timpii de răspuns ai acestuia. Acest e
lucruri fac CyberCash mai puţin confortabil şi mai costisitor, în special pentru
tranzacţiile de plată cu sume mici. Însă criptarea cu chei publice asigură un nivel înalt
de securitate.
CyberCash implementează un sistem care realizează protecţia cardurilor de
credit folosite în Internet. Compania, care furnizează soft atât pentru vânzători, cât şi
pentru cumpărători, operează un gateway între Internet şi reţelele de autorizare ale
principalelor firme ofertante de carduri.
Cumpărătorul începe prin a descărca softul specific de portofel, cel care acceptă
criptarea şi prelucrarea tranzacţiilor. La fel ca un portofel fizic care poate conţine mai
236 E-Commerce şi E-Business

multe carduri bancare diferite, portofelul soft al cumpărătorului poate fi folosit de către
client pentru a înregistra mai multe carduri, cu care va face ulterior plaţiile. Un soft
similar furnizează servicii la vânzător.
Mesajele sunt criptate folosind un algoritm simetric (DES) cu cheie de 56 de
biţi generată aleator, integrată şi ea în mesaj prin criptare cu cheia pu blică a
receptorului. Sistemul de criptare cu chei publice folosit este RSA, cu o lungime de
1024 biţi. Cheia publică CyberCash este memorată în softul de portofel şi în cel al
vânzătorului. Atunci când va înregistra în softul portofel cardurile cu care va face
plăţile, cumpărătorul îşi va genera şi propria pereche cheie publică - cheie privată.
Apoi cheia sa publică va fi transmisă la CyberCash, care o va înregistra într -o bază de
date. Deşi toţi participanţii în sistem (cumpărători, vânzători şi CyberCash) au
propriile lor perechi de chei publice şi private, numai CyberCash ştie cheile publice ale
tuturor. Ca urmare, compania poate schimba informaţii în mod sigur cu orice
cumpărător sau vânzător, dar aceştia comunică în clar unii cu alţii. Revine ca sarcin ă a
lui CyberCash să autentifice toate semnăturile, cu cheile publice pe care le deţine în
mod sigur.
Atunci când se face o cumpărătură, produsul dorit este selectat printr -un
browser Web. Serverul vânzătorului trimite portofelului cumpărătorului un mesaj
cerere de plată în clar, semnat criptografic, cerere care descrie cumpărarea şi tipurile
de carduri care sunt acceptate pentru plată. Softul portofel afişează o fereastră care
permite cumpărătorului să aprobe achiziţia şi suma şi să selecteze cardul cu care se va
face plata.
Se trimite înapoi vânzătorul un mesaj de plată ce include o descriere criptată a
tranzacţiei şi semnată digital de cumpărător, precum şi numărul cardului folosit.
Vânzătorul trimite mai departe mesajul de plată la gateway-ul CyberCash, împreună cu
propria sa descriere a tranzacţiei, criptată şi semnată digital. CyberCash decriptează şi
compară cele două mesaje şi verifică cele două semnături. Dacă datele sunt
corespunzătoare cu cele din baza de date, el autorizează cererea vânzătorului trimiţând
un mesaj specific la softul acestuia. Apoi softul vânzătorului confirmă plata
portofelului cumpărătorului.
CyberCash operează propriul său gateway ca un agent al băncii vânzătorului.
De aceea, el trebuie să fie de încredere pentru a decripta mesajele şi a le transfera pe
reţele de autorizare convenţionale ale băncilor.
Întrucât informaţiile sunt criptate cu cheia publică a lui CyberCash, cunoscută
de softul ce operează sistemul, vânzătorul nu poarte vedea care este numărul cardului
folosit de cumpărător, eliminându-se riscul refolosirii acestui card la alte cumpărături
neautorizate.

Sistem on-line de plată cu moneda electronică ECash

Ecash reprezintă un exemplu de sistem electronic de plăţi, care foloseşte poşta


electronică sau Web-ul pentru implementarea unui concept de portofel virtual. A fost
dezvoltat de către firma DigiCash Co. din Olanda, firmă fondată de David Chaum.
Prima demonstraţie a fost făcută în 1994 la prima conferinţă WWW, printr -o legătură
Capitolul 6 237

Web între Geneva şi Amsterdam. Ulterior a fost implementată de bănci din SUA
(Mark Twain Bank of Missouri), Finlanda şi din alte ţări. Este prima soluţie totalmente
soft pentru plăţile electronice.
ECash reprezintă un sistem de plăţi complet anonim, ce foloseşte conturi
numerice în bănci şi tehnica semnăturilor oarbe. Tranzacţiile se desfăşoară între
cumpărător şi vânzător, care trebuie să aibă conturi la aceiaşi bancă.
Cumpărătorii trebuie să înştiinţeze banca cu privire la faptul că doresc să
transfere bani din conturile lor obişnuite in aşa numitul cont eCash Mint. In orice
moment, cumpărătorul poate interacţiona de la distanţă, prin calculatorul său, cu contul
Mint şi, folosind un client soft, poate retrage de aici fonduri pe discul calculatorului
său. Acestor fonduri sunt protejate criptografic. Ca urmare, discul cumpărătorului
devine un veritabil, „portofel electronic”. Apoi, se pot executa plăţi între persoane
individuale sau către firme, prin intermediul acestor eCash.
Principiul funcţionării lui ECash - ECash are un caracter privat: deşi banca ţine
o evidenţă a fiecărei retrageri eCash şi a fiecărui depozit Mint, este imposibil ca banca
să stabilească utilizarea ulterioară a lui eCash. Această proprietate se datorează
folosirii unor criptosisteme cu chei publice RSA, cu o lungime a cheii de 768 biţi. Pe
lângă anonimitatea plăţilor, eCash asigură şi nonrepudierea, adică rezolvarea oricăror
dispute între cumpărător şi vânzător privind recunoaşterea plăţilor. De asemenea, prin
verificare în baza de date a băncii, este împiedicată orice dublă cheltuială din eCash.
La fel ca şi banii reali (bancnote, monede), banii electronici eCash pot fi retraşi
sau depozitaţi pentru a fi tranzacţionaţi. De asemenea, ca şi în cazul banilor fizici, o
persoană poate transfera posesia unui cont eCash unei alte persoane. Insă, spre
deosebire de banii convenţionali, atunci când un client plăteşte unui alt client, banca
electronică joacă un rol aparent modest, dar esenţial, după cum se va observa şi în
continuare.
ECash reprezintă o soluţie de plăţi soft on-line, care constă în interacţiunile
dintre 3 entităţi:
 Banca - emite monede, validează monedele existente şi schimbă monede
reale pentru eCash;
 Cumpărătorii - au cont în bancă, în care pot încărca monede reale pentru
utilizare cu eCash;
 Vânzătorii - acceptă monede eCash în schimbul unor bunuri sau servicii;
eCash este implementat folosind criptografia cu chei publice RSA. Fiecare
utilizator are propria-i pereche de chei (publică-E şi privată-D). De aceea, este nevoie
de un soft special pentru gestiunea eCash:
 La nivel de client - un program numit portofel electronic (cyberwallet);
 La nivel de vânzător - un program special eCash.

Retragerea de monede eCash de la bancă

Software-ul cyberwallet al clientului calculează câte monede digitale şi de ce


valori sunt necesare pentru a satisface cererea de plată. Apoi, programul generează în
mod aleator numere de serie pentru aceste monede. Aceste numere sunt suficient de
mari (100 de cifre zecimale) pentru ca să fie foarte mică probabilitatea ca altcineva să
238 E-Commerce şi E-Business

genereze aceleaşi valori. Aceste numere de serie sunt apoi făcute „anonime”, cu
ajutorul tehnicii semnăturilor oarbe. Acest lucru se realizează prin multiplicarea lor cu
factor aleator. Aceşti bani „anonimi” sunt apoi împachetaţi într-un mesaj, semnaţi
digital cu cheia privată a clientului, cifraţi cu cheia publică a băncii şi apoi trimişi
electronic la bancă.
Când banca recepţionează mesajul, ea verifică semnătura. Apoi suma retrasă
poate fi debitată din contul clientului care a semnat cererea. Banca semnează monedele
electronice cu cheia sa privată şi le returnează la client, criptate cu cheia publică a
acestuia.
Prin folosirea semnăturii oarbe, se previne ca banca să poată recunoaşte monedele ca
venind dintr-un anumit cont.
În loc ca banca să creeze monede electronice „al be”, calculatorul unui utilizator
este cel care creează în mod aleator aceste monede. Apoi ascunde aceste monede,
fiecare într-o anvelopă digitală specială, şi le trimite pe rând către bancă. Banca
retrage, la fiecare recepţie, moneda din cont şi verifică validarea digitală a monedei.
După ce clientul primeşte banii anonimi semnaţi de bancă, acesta decriptează
mesajul şi anulează anonimitatea banilor prin împărţire la factorul aleator. Moneda
digitală, care urmează să fie retrasă din contul din bancă, va fi depozitată pe discul
calculatorului. Atunci când clientul are eCash, acesta va alege din portofelul lui (de pe
calculator) monedele electronice potrivite pentru a forma totalul de plată. După
aceasta, va şterge aceste monede şi le va trimite prin reţea către magazin. Atunci când
programul magazinului a recepţionat monedele, le va trimite automat către bancă,
aşteptând apoi până când acestea sunt acceptate sau respinse înainte de a trimite
bunurile cumpărate către client.
Clientul lansează în execuţie softul cyberwallet şi clientul web. Cu acesta din
urmă navighează până găseşte un magazin virtual pe reţea. Softul client eCash
lucrează împreună cu serverul şi browserul web. Cumpărarea se face în următorii paşi:
 Utilizatorul clientului Web trimite o cerere H TTP printr-un URL către
serverul Web al vânzătorului. URL-ul va apela un program CGI (Common
Gateway Interface);
 Programul CGI apelat este softul eCash al vânzătorului. Lui i se vor
transmite detalii ale articolului selectat în URL. Localizarea calculatorului
cumpărătorului va fi transmisă printr-o variabilă la nivelul serverului care
deserveşte softul eCash al vânzătorului;
 Softul vânzătorului va contacta programul portofel al cumpărătorului printr -
o legătură TCP/IP, cerându-i plata;
 Când portofelul de la client primeşte cererea, el va întreba cumpărătorul
dacă acceptă plata. În caz afirmativ, va trimite către vânzător exact
monedele electronice necesare. Acestea vor fi criptate cu cheia publică a
vânzătorului. În cazul în care nu există suficienţi bani pentru a satisface
exact cererea de plată, se va trimite un refuz vânzătorului;
 Când vânzătorul primeşte monedele, le decriptează cu cheia sa privată, apoi
trebuie să verifice validitatea şi eventuala dublă cheltuială. Pentru aceasta,
Capitolul 6 239

se contactează banca şi i se trimite un mesaj format din monedele, semnate


cu cheia vânzătorului şi apoi criptate cu cheia publică a băncii;
 Banca descriptează mesajul cu cheia sa privată şi apoi validează banii,
verificând numerele de serie cu cele înscrise în baza sa de date ca fiind deja
cheltuite. Dacă seriile trimise de vânzător sunt găsite în baza de date şi sunt
semnaţi corect de bancă cu cheia sa privată, banii sunt validaţi. Valoarea lor
creditează contul vânzătorului, banii sunt distruşi iar seriile le sunt
memorate în baza de date. Softul băncii notifică vânzătorului încheierea cu
succes a depunerii;
 Se returnează un mesaj-chitanţă semnat electronic către softul portofel al
cumpărătorului;
 Un mesaj de confirmare se trimite apoi de la portofel către serverul Web;
 Serverul Web înaintează informaţia către clientul Web al cumpărătorului.

NetCash

NetCash reprezintă un alt exemplu de sistem electronic de plăţi de tip on-line,


fiind elaborat la Information Science Institute de la University of Southern California.
Cu toate că sistemul nu asigură anonimitatea totală a plăţilor, la fel ca eCash (banii pot
fi identificaţi), NetCash oferă alte mijloace prin care să se asigure plăţilor un anumit
grad de anonimitate şi securitate. Sistemul se bazează pe mai multe servere de monede
distribuite, la care se poate face schimbul unor cecuri electronice (inclusiv NetCheque)
în moneda electronică. Sistemul NetCash constă din următoarele entităţi:
 Cumpărători;
 Vânzători;
 Servere de monedă (SM).
O organizaţie care doreşte să administreze un server de monedă va trebui să
obţină o aprobare de la o autoritate centrală de certificare. Serverul de monedă va
genera o pereche de chei RSA, publică şi privată. Cheia publică este apoi certificată
prin semnătura autorităţii centrale de certificare. Acest certificat conţine identificator
(id), numele serverului de monedă, cheia publică a serverului de monedă, datele de
eliberare şi expirare, toate semnate de autoritatea centrală.
Monedele electronice eliberate de serverul SM constau în următoarele:
1. Nume SM;
2. Adresa de reţea a SM;
3. Data expirării;
4. Numărul de serie;
5. Valoarea.
Banii sunt apoi semnaţi cu cheia privată a serverului SM. SM ţine evidenţa
tuturor seriilor de bani emişi de el. În acest caz, validitatea şi o dublă cheltuire pot fi
verificate de fiecare dată când se face o cumpărare sau un schimb de cec. Atunci când
se face verificarea unor bani ce se cheltuiesc, seriile lor sunt şterse din baza de date a
240 E-Commerce şi E-Business

SM iar banii sunt înlocuiţii cu alte serii. Un cec electronic poate fi schimbat la un SM
cu bani electronic.
Pentru asigurarea anonimităţii plăţilor, SM nu este autorizat să memoreze
persoanele şi adresele lor. Destinatorii unor astfel de monede pot naviga apoi la orice
alt SM, pentru a schimba modele obţinute anterior cu altele, obţinându-se în acest fel o
mai mare anonimitate.
Tranzacţia de cumpărare folosind NetCash se face în 4 paşi:
1. Cumpărătorul trimite monedele electronice, în cadrul mesajului de plată
existând şi identificatorul serviciului de cumpărare, o cheie secretă generată
doar pentru acea tranzacţie şi o cheie publică de sesiune, toate criptate cu
cheia publică a vânzătorului. Cheia secretă va fi folosită de vânzător pentru
a stabili un canal criptat cu cumpărătorul. Cheia publică este folosită ulterior
pentru verificarea cererilor de plată ve nite de la acel cumpărător;
2. Vânzătorul trebuie să verifice validitatea monedelor electronice primite.
Pentru aceasta, le va trimite către un SM pentru a le schimba cu alte monede
electronice sau cu un cec. Vânzătorul generează o nouă cheie secretă
simetrică de sesiune pe care o va trimite împreună cu banii la SM. Întreg
mesajul este criptat cu cheia publică a serverului;
3. Serverul SM verifică faptul că banii sunt valizi, consultând baza sa de date.
Un ban este valid dacă numărul său de serie apare în baza de date. SM va
returna vânzătorului noi monede electronice sau un cec, criptate cu cheia
secretă de sesiune a vânzătorului;
4. Primind noii bani (sau cecul), vânzătorul se convinge că a fost corect plătit
de cumpărător. Acum el va returna acestuia o confirmare, semnată cu cheia
sa privată şi cifrată cu cheia secretă de sesiune a cumpărătorului.
Avantajele folosirii NetCash sunt scalabilitatea sistemului şi securitatea. El este
scalabil, întrucât se pot instala SM multiple. Securitatea este asigurată de protocoal ele
sale criptografice. Spre deosebire de eCash însă, sistemul NetCash nu este complet
anonim. Este dificil, dar nu imposibil, pentru un SM să păstreze înregistrări despre
persoanele cărora li se emit monede şi de la care se primesc aceşti bani înapoi.
Abilitatea cu care se folosesc mai multe servere SM creşte gradul de anonimitate al
plăţilor.

Sisteme de micro-plăţi

Există deja, aşa cum s-a văzut până acum, un număr de protocoale de plată în
comerţul electronic destinate unor tranzacţii „mari”, de 5 USD, 10 USD şi mai mult.
Costul per tranzacţie este, de obicei, de câţiva cenţi plus un procent din suma
vehiculată. Atunci când aceste costuri sunt aplicate la tranzacţii cu valori mici (50 de
cenţi sau mai puţin), costul devine semnificativ în preţul total al tranzacţiei. Ca urmare,
pentru a obţine efectiv un preţ minim pentru anumite bunuri şi servicii „ieftine” ce
urmează a fi cumpărate, vor fi utilizate noi protocoale.
Există o serie de servicii on-line, care promovează ziare, magazine, referinţe de
muncă şi altele, toate oferind articole individuale care sunt ieftine dacă sunt vândute
Capitolul 6 241

separat. Avantajul de a cumpăra articole individuale ieftine poate face aceste servicii
mai atractive utilizatorilor ocazionali ai Internetului. Un utilizator care nu agreeaz ă
idea de a deschide un cont de 10 dolari cu un editor de publicaţii necunoscut, poate fi
dispus să cheltuiască câţiva cenţi pentru a cumpăra un articol interesant la prima
vedere. O aplicaţie „ieftină” frecventă o reprezintă plata vizitării situ-rilor în Internet.
Sub forma de concept şi proiecte experimentale, micro-plăţile se adresează
nevoii existenţei unei scheme simple, ieftine, care să poată suporta economic plăţi
foarte mici, câţiva dolari, cenţi şi chiar fracţiuni de cenţi.

MilliCent

MilliCent este un protocol simplu şi sigur pentru comerţul electronic în Internet.


A fost creat pentru a accepta tranzacţii comerciale în care sunt implicate costuri mai
mici de un cent. Este un protocol bazat pe o validare descentralizată a banilor
electronici pe serverele vânzătorilor, fără comunicaţii adiţionale, criptări scumpe sau
procesări separate.
Inovaţia cheie a MilliCent este aceea de a introduce utilizarea broker-ilor şi a
scrip-urilor. Broker-ii (cei care vând scrip-uri) au ca sarcină managementul conturilor,
facturări, menţinerea funcţionalităţii conexiunilor şi stabilirea de conturi cu vânzătorii.
Scrip-ul este moneda digitală, specifică fiecărui vânzător în parte. Vânzătorii au
sarcina de a valida local scrip-ul pentru a preveni furtul, cum ar fi de exemplu dubla
cheltuire din partea clienţilor.
O piesă de script reprezintă un cont al clientului, care a fost stabilit cu
vânzătorul. În orice moment, vânzătorul are de rezolvat scrip-urile (conturile deschise)
cu clienţii cei mai recenţi. Balanţa contului este actualizată după valoarea scrip-ului.
Atunci când clientul face o cumpărătură cu scrip, costul cumpărăturii este dedus din
scrip-ul total, iar valoarea care rămâne formează noul scrip (cu o nouă valoare/balanţa
cont), care este returnată ca rest. Atunci când clientul a terminat mai multe tranzacţii,
el poate „încasa” valoarea rămasă a scrip-ului (închide contul).
Broker-ii servesc drept conturi intermediare între clienţi şi vânzători. Clienţii
intră într-o relaţie de lungă durată cu ISP (furnizor de ser vicii Internet). Broker-ii
cumpără şi vând scrip-uri aparţinând vânzătorilor, ca un serviciu către clienţi şi
vânzători. Serverele de scrip ale broker-ior au o monedă comună pentru clienţi
(folosită pentru cumpărarea scrip-ului vânzătorilor) şi pentru vânzători (pentru a
returna banii pe scrip-ul nefolosit).
MilliCent poate reduce costurile pe mai multe căi:
 costul comunicaţiei este redus prin verificarea locală a scrip-ului, pe
situl vânzătorului; se elimină astfel costurile comunicaţiilor (care sunt
absente), costurile pentru aparatura informatică ce ar da o putere de
calcul suficientă pentru o derulare normală a unui număr mare de
tranzacţii; de asemenea, nu este nevoie de servere centralizatoare, de
protocoale scumpe etc.;
 costurile criptografice sunt reduse, deoarece nu este necesară o
schemă criptografică puternică şi scumpă la valorile foarte mici care
242 E-Commerce şi E-Business

sunt tranzacţionate. Este nevoie de un cost care să nu depăşească


valoarea scrip-ului însuşi;
 costurile conturilor sunt reduse prin utilizarea broker-ilor care
gestionează conturile şi facturile. Clienţii stabilesc conturi cu un
broker; broker-ul stabileşte propriul său cont cu vânzătorul. Această
separare reduce numărul total de conturi prin eliminarea tuturor
combinaţiilor client-vânzător.

Modelul de securitate şi încredere - Modelul de securitate pentru MilliCent este


bazat pe presupunerea că moneda „scrip” este folosită pentru plăţi mici. Oamenii
obişnuiţi şi cei de afaceri tratează monedele diferit, în funcţie de valoarea lor: la fel se
întâmplă şi în cazul facturilor, când facturile mici sunt tratate diferit de facturile mari.
Ca şi atunci când un om cumpără o bomboană de la un automat şi nu are nevoie de o
chitanţă, el nu are nevoie de chitanţă nici atunci când cumpără un articol utilizând
scrip-ul. Dacă o persoană nu doreşte să plătească pentru ceva, renunţă şi va primi
înapoi suma implicată.
Modelul de încredere MilliCent se bazează pe o relaţie asimetrică de încredere
compusă din trei entităţi: clientul, broker-ul şi vânzătorul. Broker-ii sunt presupuşi ca
fiind mult mai de încredere decât vânzătorii, şi în final, clienţii. Se tinde ca broker -ii să
fie instituţii financiare redutabile, mari şi bine cunoscute, (cum ar fi Visa, MasterCard,
sau băncile) sau un mare furnizor de servicii Internet sau servicii on-line (cum ar fi
CompuServe, NETCOM, sau AOL). Se aşteaptă să fie mulţi vânzători, acoperind un
spectru larg de activităţi şi, de asemenea, un număr mare de clienţi, iar relaţiile de
încredere să fie la fel ca şi în lumea reală.
Există trei factori fac frauda broker-ilor în micro plăţi să fie nerentabilă:
1. programele client şi vânzător pot să analizeze în mod independent scrip-
ul şi să menţină balanţa contului, deci orice fraudă a broker-ului poate fi
detectată;
2. clienţii nu deţin, la un moment de timp, multe scrip-uri, deci broker-ul va
trebui să comită mai multe tranzacţii frauduloase pentru a obţine vreun
câştig, iar acest lucru îl face mai uşor de depistat;
3. reputaţia broker-ilor este importantă pentru atragerea clienţilor, iar un
broker poate să piardă rapid această reputaţie dacă există probleme în
tranzacţiile clienţilor săi. Faptul de a avea mulţi clienţi activi este mult
mai valoros pentru un broker decât furtul de scrip din conturi.
Frauda din partea vânzătorului constă în nelivrarea bunului sau serviciului
pentru un scrip valid. Dacă acest lucru se întâmplă, clientul se va plânge la broker-ul
său, iar broker-ul va renunţa la un vânzător care a cauzat mai multe plângeri. Acest act
înseamnă un mecanism coercitiv, deoarece vânzătorii au nevoie de broker-i pentru a li
se facilita desfăşurarea afacerilor cu MilliCent.
Ca urmare, protocolul MilliCent este întărit pentru a preveni frauda clienţiilor
(falsificarea şi dubla cheltuire) şi promovează detecţia indirectă a fraudelor broker -ilor
şi vânzătorilor.
Securitatea tranzacţiilor MilliCent cuprinde următoarele aspecte:
Capitolul 6 243

1. toate tranzacţiile sunt protejate: fiecare tranzacţie necesită ca un client să


ştie parola asociată scrip-ului. Protocolul nu va trimite niciodată o parolă
în text-în-clar, deci este eliminat riscul ca cineva, trăgând cu „urechea”,
să asculte ceva util. Nici o unitate de scrip nu poate fi reutilizată. Fiecare
cerere este semnată cu o parolă, deci nu există nici o cale pentru a
intercepta şi a reutiliza un scrip;
2. tranzacţiile cu valoare mică limitează valoarea fraudelor: tranzacţiile
mici cer o securitate ieftină; nu este rentabilă folosirea unor resurse de
calcul scumpe pentru a fura scrip-uri ieftine. În plus, folosirea ilegală a
scrip-ului în mai multe acţiuni ilegale, pentru a strânge mai mulţi bani,
face mult mai probabilă depistarea hoţului.
Frauda este detectabilă şi eventual localizabilă: detectarea se face atunci când
clientul nu obţine bunul dorit sau atunci când balanţa returnată către client nu este
corectă. Dacă un client trişează, atunci vânzătorul pierde doar costul scrip-ul fals
detectabil. Dacă vânzătorul trişează, clientul va raporta problema broker-ului. Atunci
când broker-ul primeşte plângeri de la mai mulţi clienţi împotriva unui vânzător, poate
localiza cine provoacă frauda şi va anula toate înţelegerile cu respectivul vânzător.
Dacă broker-ul trişează, vânzătorul va primi scrip fals de la mai mulţi clienţi, toţi
având legătură cu un singur broker.

Interacţiunea dintre Client, Broker şi Vânzător

Paşii pentru o sesiune completă MilliCent, incluzând cumpărarea de către


broker a scrip-ului vânzătorului:
1. pasul iniţial se petrece doar o singură dată pe sesiune. Clientul face o
conexiune sigură cu broker-ul pentru a obţine un scrip de la broker.
Clientul cere un scrip de la broker, de exemplu la începutul zilei. Broker-
ul returnează scrip-ul broker iniţial şi secretul asociat;
2. al doilea pas se petrece de fiecare dată când clientul nu mai are scrip
pentru un vânzător. El contactează broker-ul, folosind scrip-ul broker-
ului pe care îl deţine din pasul 1, cerând să cumpere un scrip vânzător;
3. al treilea pas apare doar dacă broker-ul trebuie să contacteze vânzătorul
pentru a cumpăra scrip. Dacă broker-ul nu are deja scrip de la vânzător,
îl cumpără. Va cere un scrip de la vânzător iar acesta i-l va returna
împreună cu secretul asociat;
4. în al patrulea pas, broker-ul furnizează scrip-ul vânzătorului către client.
Broker-ul returnează la client scrip-ul vânzătorului şi restul (în scrip
broker).
5. în al cincilea pas clientul, utilizând scrip-ul, face o cumpărare de la
vânzător. Acesta returnează restul (în scrip-ul vânzătorului) la client.
Într-o tranzăcţie tipică MilliCent, atunci când clientul are deja scrip-ul
vânzătorului, îl utilizează direct pentru a face o cumpărătură. Aici nu există vreun
mesaj suplimentar sau interacţiune cu broker-ul.
244 E-Commerce şi E-Business

CyberCoin

Sistemul de micro-plăţi CyberCoin poate realiza în Internet plăţi de la sume


mici de câţiva cenţi, până la zece dolari, acoperind astfel o zonă în care sistemul ce
utilizează cărţile de credit nu este economic. Vânzătorii de pe Web care oferă servicii
şi produse la preţuri foarte mici şi doresc să livreze imediat respectiva marfă, au
nevoie de o metodă de plată diferită de cartelele cu microprocesor, dar asemănătoare
cu plata cash ce se efectuează şi în magazine. Serviciul CyberCoin de la CyberCash a
fost lansat în septembrie 1996, ca un prim sistem de micro-plăţi în Internet.
Consumatorii pot folosii conturile existente deja în bănci pentru a transfera
valori în softul portofel electronic propriu. Altă posibilitate este de a încărca fonduri
directe de pe o carte de credit, printr-o tranzacţie obişnuită cu astfel de mijloace. În
ambele cazuri, banii reali rămân în custodia băncilor. Odată portofelul „umplut” cu
fonduri, consumatorul po ate începe să efectueze micro-plăţi pe site-uri web ce sunt
înregistrate de CyberCoin şi deţin un program numit CashRegister. Acest soft suportă,
de asemenea, şi plăţi cu cărţi de credit (Visa, MasterCard, American Express şi
Discover) şi cecuri electronice PayNow.
Din perspectiva utilizatorului, comerciantul prezintă în pagina sa web o adresă
de plată (payment URL), împreună cu preţul afişat, adresă la care utilizatorul final
trebuie să navigheze. Utilizatorului nu-i rămâne decât să selecteze adresa URL
respectivă pentru a achiziţiona bunul sau serviciul ales.
Serviciul CyberCoin este implementat utilizând un concept cunoscut sub
numele de CyberCoin. O sesiune îndeplineşte o singură funcţie primară: iniţierea unui
sub-cont tranzitoriu, sub contul portofelului, pentru fiecare sumă care este cheltuită sau
colectată. O sesiune poate semăna cu un carnet de cecuri ce conţine n cecuri. Fiecare
„cec” poate fi utilizat doar o singură dată. Sesiunea se termină atunci când s -au
consumat toate cecurile sau acestea au expirat. Un cec poate fi folosit doar pentru o
singură plată sau depozit.
Pe timpul rulării unei sesiuni, protocolul CyberCoin realizează o viteză de
procesare optimă şi un cost redus, prin criptarea mesajelor cu cifrul DES. Iniţierea se
face printr-un schimb al unei chei generate aleator şi transportate într-un mesaj criptat
cu RSA, pe 768 de biţi. Fiecare „cec” de plată utilizează o cheie de tranzacţie DES
unică. Deci prin spargerea cheii după sesiune nu se poate obţine nici un profit,
deoarece aceasta nu mai este folosită la criptarea altor mesaje.

Cecurile electronice

Au fost dezvoltate printr-un proiect al lui FSTC (Financial Services Technology


Consortium). FSTC cuprinde aproape 100 de membri, incluzând majoritatea marilor
bănci, furnizorii tehnologiei pentru industria financiară, universităţi şi laboratoare de
cercetare. Partea tehnică a realizării proiectului cecului electronic a fost realizată într -
un număr de faze: generarea conceptelor originale, realizarea cercetărilor preliminare,
construirea şi demonstrarea unui prototip, formularea specificaţiilor pentru un sistem
Capitolul 6 245

pilot cu Departamentul Trezoreriei Statelor Unite care plăteşte furnizorii


Departamentului de Apărare.
Cecurile electronice sunt create pentru a realiza plăţi şi alte funcţii financi are
ale cecurilor pe hârtie, prin utilizarea semnăturilor digitale şi a mesajelor criptate, pe
baza reţelei Internet. Sistemul cecurilor electronice este proiectat pentru a asigura
integritatea mesajelor, autenticitatea şi nonrepudierea proprietăţii, toate condiţii
suficiente pentru a preveni frauda din partea băncilor sau a clienţilor lor.
Un cec este un document pe hârtie, semnat, care autorizează banca să plătească
o sumă de bani din contul celui ce a semnat cecul, după o dată specificată. Cecurile pe
hârtie sunt cele mai utilizate instrumente de plată (după folosirea banilor numerar) în
majoritatea statelor occidentale. Acestea au avantajul că plătitorul şi cel care încasează
suma pot fi persoane individuale, mici afacerişti, bănci, corporaţii, guverne s au orice
alt tip de organizaţii. Aceste cecuri pot fi transmise direct de la plătitor la încasator.
Cecurile electronice (e-cecurile) sunt bazate pe idea că documentele electronice
pot substitui hârtia, iar semnăturile digitale cu chei publice pot substitui semnăturile
olografe. Prin urmare, e-cecurile pot înlocui cecurile pe hârtie, fără a fi nevoie să se
creeze un nou instrument, înlăturându-se astfel problemele de legalitatea,
reglementarea şi practica comercială ce pot fi provocate de schimbarea şi impunerea
unui instrument de plată nou.
Pentru că un e-cec trebuie să conţină împuternicirea specifică, informaţiile
opţionale şi semnătura digitală (criptografică), acesta este scris în limbajul FSML
(Financial Services Markup Language). Structura documentului şi datele care compun
un e-cec sunt delimitate de tag-uri, similar cu cele folosite în HTML.
FSML este creat pentru a accepta structura de date şi semnăturile criptografice
de care este nevoie pentru cecurile electronice, dar nu poate fi generalizat şi extins
pentru alte documente de servicii financiare. Cecurile electronice scrise în FSML vor
conţine toate informaţiile care se găsesc în mod normal în cecurile clasice, incluzând
pe cele scrise de mână, pre-tipărite şi cele cu bandă magnetică. Structura FSML şi
mecanismul de semnare oferă posibilitatea de a încapsula şi cripta alte documente
ataşate, cum ar fi avize de plată, facturi, sau informaţii de remitere.
Pentru promovarea verificărilor semnăturilor cu cheia publică a e-cecurilor este
utilizat protocolul pentru certificate X.509. Banca emite un certificat atunci când un
client îşi deschide un cont pentru cecuri electronice şi va înnoi acest certificat înainte
ca el să expire, realizând cu aceasta o protecţie a contului şi a expunerii semnăturii cu
cheie privată a semnatarului. Certificatul X.509 doar informează verificatorul
semnăturii despre faptul că respectiva cheie publică a fost legitimată în asociere cu un
semnatar şi un cont de bancă, la data la care certificatul a fost emis. Un certificat
X.509 nu implică faptul că e-cecul este garantat în ambele sensuri. Alte verificări
asupra semnăturii cecului electronic pot oferi încredere că cecul a fost semnat cu o
cheie privată ce aparţine unui deţinător legitim de cont pentru cecuri electronice şi e -
cecul nu a fost alterat.
Pentru protejarea împotriva furtului şi folosirii abuzive a cecului electronic, este
utilizat un smart-card. Utilizarea hardului criptografic al cardului oferă semnăturii mai
multă confidenţialitate. Astfel, cheia privată pentru semnarea cecurilor nu este
niciodată transferată către computerul semnatarului, deci nu este niciodată expusă
246 E-Commerce şi E-Business

furtului din respectivul computer conectat în reţea. Procesorul smart-cardului


numerotează automat fiecare cec electronic, atunci când îl semnează, în ordine, pentru
a se asigura unicitatea e-cecurilor şi păstrează o istorie a cecurilor pentru a fi
consultată în cazul unei discute. Smart-cardul este protejat prin introducerea unui cod
PIN, cunoscut numai de posesorul cardului.
Semnarea criptografică este suficientă în sistemul cu cecuri electronice ca
măsură de securitate împotriva fraudelor prin falsificări de mesaje. În afară de acestea,
sistemul cu cecuri electronice şi nivelul aplicaţiei criptografice pot fi exportate şi
utilizate internaţional. Atunci când este nevoie de confidenţialitate între oricare două
părţi, criptarea poate fi folosită la nivelul legăturii de date.
Standardele actuale pentru cecuri electronice între bănci sunt ANSI
X9.46X9.37. Electronic Check Clearing House Organisation (ECCHO) a adoptat o
serie de reguli pentru clearingul inter-bancar cu cecuri electronice care sunt
considerate a avea statutul de „instrumente negociabile”.
Caracteristici ale prelucrării cecurilor electronice – tranzacţia de afaceri
începe cu trimiterea de către încasator a unei facturi către plătitor. Atunci când soseşte
momentul pentru plata unei facturi, informaţiile referitoare la această factură sunt
trimise de la sistemul încasatorului, iar aceste date sunt utilizate pentru a crea un cec.
Acest cec electronic va include informaţii din cecurile obişnuite (cum ar fi numele
încasatorului, suma şi data). Pentru a semna e-cecuri, plătitorul introduce codul PIN
pentru a debloca smart-cardul ce deţine „carnetul de cecuri”. Formatul facturii nu este
fix, putând fi flexibil, cu condiţia de a respecta lungimea, forma şi datele ce trebuie
conţinute.
Cecul electronic semnat şi factura sunt trimise către încasator (plătit) prin e -
mail sau printr-o tranzacţie Web.
Încasatorul verifică semnătura plătitorului din e-cec şi factură, separă
informaţiile facturii şi pune suma plătită în contul de primire. Încasatorul introduce
codul sau PIN pentru deblocarea smart-cardului său, utilizează acest „carnet electronic
de cecuri” pentru a aproba e-cecuri şi semnează un depozit electronic pentru a încasa
suma din e-cec.
Cecul aprobat (semnat de încasator) este dat mai departe băncii încasatorului
pentru depozitare. Ambele bănci, cea a plătitorului şi cea a încasatorului, între care se
realizează de fapt tranzacţia reală a sumelor, verifică toate semnăturile şi aprobările
din e-cec, utilizând două nivele de certificate. Banca plătitorului verifică dacă cecul
electronic transmis nu este duplicat, dacă certificatul încasatorului şi contul sunt în
prezent valide, după care depozitează e-cecul în contul de stocare a cererilor
plătitorului. În final, plătitorul primeşte un articol care descrie întreaga tranzacţie.
Semnături digitale pe cecuri electronice – atunci când este creat un cec
electronic, în el este scris un set minim de informaţii iar cecul este semnat. De
asemenea, şi alte informaţii semnături sunt adăugate odată cu vehicularea e -cecului,
atunci când acesta este transmis între părţi. De exemplu, e-cecul trebuie să fie:
1. creat de plătitor;
2. co-semnat de co-plătitor;
3. certificat de bancă;
4. aprobat de încasator (plătit);
Capitolul 6 247

5. co-aprobat de co-încasator;
6. depozitat;
7. plătit.
Unele din informaţiile adiţionale, cum ar fi certificatele şi aprobările sunt părţi
permanente ale e-cecului şi rămân intacte până în momentul returnării la plătitor. Alte
informaţii, cum ar fi timpul de întârziere pot fi asociate e-cecului pentru o perioadă a
existenţei sale şi vor fi înlăturate şi procesate separat. Acestea cer o structură flexibilă
a documentului şi mecanismelor de semnare. Principalele caracteristici ale
mecanismului de semnare FSML sunt :
1. documentul constă dintr-o secvenţă de blocuri, iar blocurile trebuie să fie
delimitate;
2. semnătura implementează algoritmi criptografici şi/sau funcţii hash, şi există
blocuri speciale ce se referă la acestea;
3. blocurile semnăturii referite prin blocurile nume sau număr serial, referă
blocul certificat ce face corespondenţă cu cheia publică.
Semnatarul e-cecului poate opta pentru a include alte date personale, cum ar fi
nume, adresă, număr de telefon, adresă e-mail etc. Aceste date sunt înregistrate în
carnetul de cecuri electronice la iniţializare, de către bancă şi pot fi schimbate doar
după ce carnetul respectiv a fost de – protejat, utilizând codul de administrare PIN al
băncii. Această metodă de promovare a informaţiilor personale nu este la fel de sigură
ca atunci când aceste informaţii sunt incluse în certificatul X.509 sau în blocul cont.
Carnetul de cecuri electronice – o semnătură olografă este influenţată de
mişcarea muşchilor mâinii şi de particularităţilor biometrice ale semnatarului. Acestea
fac foarte dificil pentru un falsificator să realizeze o semnătură falsă perfectă chiar
dacă falsificatorul dispune de un exemplu al semnăturii. În opoziţie o falsificare
perfectă a semnăturii criptografice poate fi făcută de către orice persoană care deţine
cheia privată a semnatarului de drept.
Este foarte greu să se stabilească, dispunând de o cheie publică, dacă un e -cec
este autentic sau falsificat. Smart-card-urile ce conţin carnete de cecuri electronice sau
alte dispozitive hard criptografice sunt utilizate tocmai pentru a ajuta la asigurarea că o
cheie privată este protejată cât mai bine şi, în consecinţă, semnăturile se realizează
doar de către semnatarii legitimi. Aceste dispozitive hard standardizează şi simplifică
generarea cheilor, distribuţia şi utilizarea lor, deci se poate stabili un înalt nivel de
încredere.
Distribuţia carnetelor de cecuri electronice poate diferi considerabil de la o
bancă la alta, rămânând însă cerinţele de bază care cuprind:
1. certificatele X.509 semnate de bănci şi conturile să corespundă
specificaţiilor FSML;
2. partea hard şi soft a cecurilor electronice să corespundă cerinţelor şi
specificaţiilor API referitoare la carnetele de cecuri electronice.
3. politicile de autorităţi de certificare ale băncilor să corespundă cerinţelor şi
reglementărilor legale.
Unele dintre operaţii cum ar fi iniţializarea cardului şi autoritatea de certificare
a băncii pot fi îndeplinite de alte firme ce acţionează ca agenţi ai băncii.
248 E-Commerce şi E-Business

Serverele băncilor – serverele de cecuri electronice din bănci sunt utilizate


pentru recepţionarea e-cecurilor de la clienţi prin e-mail, procesarea e-cecurilor primite
şi realizarea unei interfeţe cu sistemul de menţinere a înregistrărilor despre conturile
cec - DDA. Funcţiile executate în mod tipic de un server de cecuri electronice dintr-o
bancă sunt următoarele. Acest server primeşte de la încasator e-mail-uri care conţin e-
cecuri aprobate şi depozitate. E-cecurile sunt procesate şi reţinute în baza de date, până
când sunt plătite cu bani cash (clearing-uri). E-cecurile rămân pe server şi depozitele
sunt trimise la sistemul DDA pentru procesare. E-cecurile problematice sunt returnate
către o staţie specială pentru o analiză manuală şi intervenţii.

Opţiuni de plată wireless

Transferul electronic în siguranţă al fondurilor şi experienţa pozitivă a


utilizatorilor sunt cruciale pentru succesul comerţului electronic şi a celui efectuat prin
dispozitive mobile. Companiile care oferă produse şi servicii domestice şi
internaţionale trebuie să asigure faptul că plăţile efectuate prin dispozitive mobile (m-
payments) vor fi recepţionate în siguranţă iar tranzacţiile sunt valide.
Varietatea dispozitivelor mobile, lipsa unei interoperabilităţi de plată prin aceste
dispozitive şi imaturitatea acestui tip de industrie au condus până în momentul de faţă
la experienţe inconsistente ale utilizatorilor. Interoperabilitatea, adică abilitatea de a
efectua tranzacţii prin orice dispozitiv şi cu orice software, este un obstacol major al
pieţei plăţilor prin dispozitive wireless. Totuşi, există şi organizaţii precum Global
Mobile Commerce Interoperability (GMCIG) sau Mobile Electronic Transaction
Group care suportă standarde pentru îmbunătăţirea interoperabilităţii.
În mod tradiţional, plăţile sunt procesate de către bănci şi companii de cărţi de
credit. La ora actuală microplăţile, sau plăţile sub 10 USD sunt cele mai frecvente în
aplicaţiile de tip m-payment, acest lucru creând probleme, deoarece băncile şi
companiile de cărţi de credit nu pot procesa acest tip de plăţi în mod profitabil, deseori
costul procesării fiind mai mare decât valoarea efectivă a plăţii. Operatorii de telefonie
mobilă sunt cei mai în măsură să gestioneze aceste microplăţi, deoarece facturile de
telefon pe care le emit sunt compuse în mod curent doar din tranzacţii cu valoare mică.
Cu toate acestea, aceşti operatori nu sunt echipaţi pentru a-şi asuma riscul financiar
asociat cu procesarea plăţilor pentru servicii altele decât ale lor, iar clienţii pot să nu
aibă încredere într-un operator de telefonie mobilă care să acţioneze ca instituţie
financiară.
Pentru rezolvarea acestei probleme, până în momentul în care plăţile prin
intermediul dispozitivelor mobile vor fi utilizate şi pentru cumpărături de valoare mai
mare, au început să se organizeze parteneriate între bănci şi operatori mobili. Prin
acest tip de afiliere, operatorii mobili pot oferi utilizatorilor lor convenienţa unui
sistem de facturare pentru plăţi mobile, în timp ce băncile oferă experienţă în ceea ce
priveşte procesarea plăţilor şi managementul riscului financiar.
O alternativă la aceasta este ca băncile să devină operatori de reţele virtuale
mobile (Mobile Virtual Network Operators – MVNO), achiziţionând capacităţi de
Capitolul 6 249

lăţime de bandă de la operatorii mobili şi revânzând-o sub propriul brand, în


combinaţie cu servicii cu valoare adăugată.
Portmoneele mobile (m-wallet) sunt cea mai convenientă formă de tranzacţie
software oferită de pieţele de plăţi mobile, deoarece aceste portmonee mobile permit
utilizatorilor, la fel ca şi cele electronice, să stocheze informaţii despre facturi şi
transferuri. Utilizatorii pot să vizualizeze aceste informaţii în timp ce continuă să facă
cumpărături prin dispozitivul mobil. Introducerea de date în dispozitivul mobil este o
operaţiune mare consumatoare de timp, deoarece cele mai multe dispozitive au taste de
dimensiuni mici, pe care trebuie apăsat de mai multe ori pentru a obţine litera/cifra
corectă. Prin activarea cumpărăturilor cu un singur click, software-ul de tip portmoneu
mobil simplifică procesarea ordinelor şi uşurează tranzacţiile prin dispozitive mobile.
În plus, companiile integrează noi tehnologii în acest tip de software, tehnologii care
să elimine introducerea de date prin tastatură, cum ar fi recunoaşterea şi autentificarea
vocală, permiţând utilizatorilor să facă cumpărături prin vorbire.

Confidenţialitatea şi Internetul mobil

Internetul prezintă noi probleme în ceea ce priveşte confidenţialitatea


consumatorilor. În momentul în care oamenii comunică prin dispozitive mobile,
confidenţialitatea este şi mai mult ameninţată prin faptul că transmisiile pot fi
interceptate, iar utilizatorii pot fi localizaţi cu un grad acceptabil de acurateţe.
Urmărirea locaţiei mobile a utilizatorilor poate oferi de asemenea informaţii despre
activitatea acestora, inclusiv locul de deplasare şi durata de staţionare, iar în timp se
poate crea un profil al obişnuinţelor.
La ora actuală, protocolul acceptat pentru colectarea informaţiilor despre
utilizatori este numit „opt-in”, prin care acesta este de acord să colaboreze în
colectarea informaţiilor personale în schimbul obţinerii de conţinut adecvat. În unele
cazuri, unele companii pot utiliza şi o politică de tip „double opt -in” prin care
utilizatorii să poată cere acces la informaţii, iar această cerere trebuie confirmată
printr-un e-mail, această politică oferind, în teorie, o mai mare protecţie a
confidenţialităţii. O politică de tip „opt-out” permite unei organizaţii să transmită
informaţii de marketing către consumatori până în momentul în care aceştia doresc să
fie şterşi din lista de distribuţie a mesajelor.
Când este utilizată politica de tip „opt-in”, consumatorii ar trebuie să ceară şi să
aştepte informaţiile pe care le doresc de la agenţii de publicitate. Companiile care
doresc să colecteze informaţii personale, trebuie să informeze consumatorii despre
modalitatea de utilizare a acestor informaţii, cu toate acestea putând exista modalităţi
legale prin care Internetul wireless să conducă la violări ale confidenţialităţii. De
exemplu, în cazul în care o companie are asociaţi şi parteneri, informaţiile despre
locaţie pot fi schimbate şi utilizate de către aceştia, conducând la mesaje nesolicitate în
timpul deplasărilor sau la alt eveniment. Cu toate că există reguli cu privire la
responsabilităţile purtătorului (compania de transmisie) în ceea ce priveşte protejarea
confidenţialităţii utilizatorilor, vânzătorii şi agenţii de publicitate pot să nu fie supuşi
aceloraşi reguli.
250 E-Commerce şi E-Business

În prezent nu există legislaţie care monitorizează utilizarea sau utilizare a rău


intenţionată a tehnologiilor de identificare a locaţiei. Pentru rezolvarea acestor
probleme, Cellular Telecommunications and Internet Association (CTIA) descrie
câteva reguli pentru protejarea confidenţialităţii, printre care se numără:
1. Companiile ar trebui să-şi alerteze clienţii în momentul identificării locaţiei
acestora;
2. Publicitatea de tip „opt-in” ar trebui să fie standardul, adică organizaţiile ar
trebui să informeze clienţii cu privire la informaţiile pe care le vor
recepţiona în schimbul informaţiilor personale, permiţând utilizatorilor să ia
decizii în cunoştinţă de cauză;
3. Consumatorii ar trebui să-şi poată accesa propriile informaţii;
4. O aceeaşi protecţie ar trebui oferită tuturor consumatorilor, indiferent de
purtător sau de dispozitiv.

Construirea unui magazin virtual

Se impune să ştim, încă din start, că procesul de construire a unui magazin


virtual are o desfăşurare cronologică firească, fiecare pas trebuind efectuat la timpul
potrivit.
Comerţul electronic este una dintre soluţiile complexe, „integrate” pe care le
oferă tehnologia Internet. Asta înseamnă că o multitudine de aplicaţii şi de furnizori de
servicii Internet trebuie să conlucreze într-o sincronizare perfectă pentru ca un site de
comerţ electronic să poată funcţiona. De multe ori, o primă alegere a unei aplicaţii sau
a unui serviciu presupune în mod automat o serie de opţiuni impuse: spre exemplu
dacă se alege furnizorul X, acesta va impune aplicaţia Y şi nu se va putea utiliza
aplicaţia Z.
Există cazuri în care dezvoltarea întregului proces prin resurse proprii, în cadrul
companiei este mai eficientă sau mai sigură. Aceasta presupune existenţa tuturor
datelor necesare pentru a alege un soft potrivit, a unui furnizor de web hosting, a unui
furnizor pentru contul de comerciant etc. Se poate constata, în final, că această
experienţă nu este cu mult mai diferită de cea a deschiderii unui magazin real într -un
alt oraş decât cel de reşedinţă.

Definirea produsului

Este absolut necesar să studiem în detaliu caracteristicile produsului pe care


urmează să-l punem în vânzare. La fel ca şi în comerţul tradiţional, natura produsului
vândut va determina alegerea mijloacelor. Spre exemplu, nu veţi comanda rafturi de
sticlă şi crom dacă vindeţi brichete. In spaţiul virtual, furnizorul de servic ii şi
aplicaţiile sunt primele alegeri pe care trebuie sa le facem. Tehnologia „shopping cart”
stă la baza oricărui proces de comerţ electronic. Cum funcţionează această tehnologie
şi cum influenţează natura produsului alegerea aplicaţiei şi a opţiunilor incluse?
Sistemul de „shopping cart” este cel care permite să fie expuse imagini ale produselor,
Capitolul 6 251

descrieri şi preţuri. Furnizează, de asemenea, mecanismele prin care consumatorul să


aleagă cantitatea de produse pe care doreşte să o cumpere, face verificarea şi
înregistrarea datelor, calculează şi afişează valoarea totală a cumpărăturilor, incluzând
şi taxele de transport dacă este cazul. Pentru ca tot acest proces să funcţioneze corect
este necesar ca între toate informaţiile introduse în bazele de date, atât de către cel care
vinde, cât şi de către cel care cumpără, să existe o concordanţă perfectă. Componentele
incluse în aplicaţie determină funcţionarea la unison. Din fericire aceste componente
pot fi cumpărate de la furnizorul de web hosting, odată cu pachetul de servicii selectat
iar unele pot fi adăugate şi pe parcurs. Din nefericire nu se pot adăuga articole sau
funcţiuni care nu există în pachetele de servicii ale furnizorului respectiv. Se impune,
deci, studierea cu atenţie a ofertei complete a furnizorului de web hosting, pentru a
hotărî pachetul care se doreşte a fi cumpărat în final.
Din punct de vedere a produsului, la unele produse (de exemplu tricourile) sunt
de luat în considerare variaţii de mărime şi culoare. In această situaţie trebuie să impus
un sistem de „shopping cart” care oferă posibilitatea de a expune acelaşi produs cu
diverse variabile. Dacă însă se vând maşini, variaţiile pot fi mai multe: model, an de
fabricaţie, producător. Preţurile sunt şi ele diferite. Este necesar, deci, un si stem de
„shopping cart” mai sofisticat.
În concluzie, punctele cheie care trebuie luate considerare la alegerea sistemului
de „shopping cart” în raport cu produsul pus vânzare sunt:
 Sistemul de shopping cart pe care îl oferă furnizorul de web hosting la
care se doreşte găzduirea site-ului are componentele necesare prezentării
produsului care va fi vândut? Dacă site-ul este creat în cadrul companiei
şi nu se apelează la o firmă specializată, cât de uşoară este instalarea
sistemului?
 Pentru articolele mai puţin pretenţioase, este relativ uşor să se dezvolte
aplicaţia pentru magazinul electronic. La majoritatea furnizorilor care au
incluse pachete de comerţ electronic, interfaţa în procesul de instalare
este extrem de prietenoasă, se bazează pe alegerea unor opţiuni dintr-un
set predefinit, astfel încât o poate face şi un nespecialist. Este
recomandabil acordarea atenţiei pentru: câte produse pot fi expuse în
total? Spre exemplu, unii furnizori au doar 10 produse incluse în
pachetul iniţial. Câte categorii? Ex. la îmbrăcăminte: a) pentru bărbaţi b)
pentru femei. Ce variabile ale produsului sunt permise? (mărime,
culoare, model). Ce caracteristici? Greutate, preţ? In final ar trebui luate
în calcul şi alte produse complementare care ar putea eventual adăuga în
viitor.

Securitatea

Este un subiect fierbinte care a ţinut de nenumărate ori cap de afiş în presa
scrisă, TV şi, în special pe Internet. Se ştie că, odată ce informaţiile care au fost
transmise in site, părăsesc calculatorul personal şi îşi încep călăto ria pe Internet, ele
aparţin domeniului public. Un hacker priceput ar putea să le intercepteze şi să le
252 E-Commerce şi E-Business

folosească aşa cum crede de cuviinţă. Nu este deloc uşor, este puţin probabil, dar este
posibil.
In ce-l priveşte pe consumator, el va fi foarte interesat de garanţiile de securitate
pe care le oferiţi. Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele
mai multe ori este vorba de datele cărţii sale de credit)? Există riscul ca acestea să fie
interceptate? Unde sunt stocate aceste informaţii? Ar putea fi la îndemâna hackerilor?
Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) -
server securizat de date - în combinaţie cu Certificatul Digital (Digital Certificate).
Certificatul Digital este cel care recunoaşte standardul şi confirmă că serverul pe care
se află web site-ul utilizează într-adevăr criptarea SSL atunci când primeşte şi
transmite datele. In momentul în care sunt accesate pagini în care se cer informaţii de
plată de la consumator, acestea trebuie să se afle pe un astfel de server securizat. Fără
SSL şi un Certificat Digital, nici un consumator avizat nu-şi va transmite datele cărţii
de credit prin Internet.
Cum se obţine SSL şi Certificatul Digital? In mod normal n-ar trebui să fie o
problemă, pentru că în momentul achiziţionării un pachet de comerţ electronic de la un
furnizor internaţional de web hosting, ele sunt incluse în pachet. Ar fi bine totuşi să
existe asigurarea că softul necesar provine de la companiile VeriSign sau Thawte, care
sunt recunoscute ca autorităţi în domeniu, putând astfel afişa logo-ul unuia dintre ei pe
paginile securizate.

Contul de comerciant (Merchant Account)

Să începem cu această explicaţie: ce este un cont de comerciant şi de este


nevoie de el? Contul de comerciant este cu totul diferit de conturile bancare obişnuite,
utilizate în afacerile tradiţionale pentru că va permite să acceptaţi plăţi prin cărţi de
credit sau de debit ca formă de plată electronică de la clienţi. Din momentul în care s-a
obţinut un cont de comerciant, organizaţia va vea un număr de identitate (Merchant
ID) şi POS, adică un terminal la punctul de vânzare (point of sale terminal). Un
terminal de acest fel (POS) poate comunica prin intermediul liniilor telefonice, cam la
fel ca un fax. Prin POS se citesc şi se înregistrează informaţiile despre consumator de
pe banda magnetică a unei cărţi de credit sau de debit. Tot POS trimite informaţiile şi
detaliile tranzacţiei către instituţiile autorizate să proceseze plata (VISA, AMEX,
MASTERCARD etc.) sau la banca emitentă, dacă este vorba de o carte de debit.
Acestea răspund cu informaţia dacă fondurile/creditul existent sunt suficiente
efectuării plăţii şi autorizează sau declină tranzacţia. In situaţia în care comunicarea la
terminalul POS nu este posibilă din diverse motive (ex. întrerupere temporară),
tranzacţia poate fi totuşi procesată manual la un număr de telefon gratuit. Un cont de
comerciant care poate procesa tranzacţii şi prin Internet se distinge prin aşa-numitul
cont de comerciant de tip MOTO (mail order / telephone order). Doar prin obţinerea
unui astfel de cont nu înseamnă şi că se pot procesa tranzacţii în timp real, ci numai
offline. De fapt, majoritatea celor care deschid magazine virtuale pe Internet, încep în
acest fel, pentru că numărul tranzacţiilor online nu este foarte mare în primele luni de
funcţionare a magazinului virtual.
Capitolul 6 253

Care sunt căile pentru obţinerea unui cont de comerciant? In cele mai multe
cazuri, instituţia bancară la care organizaţia are cont, oferă şi servicii de acest fel.
Dacă, totuşi, banca nu oferă astfel de servicii, se poate apela la o instituţie ne-bancară.
Instituţiile ne-bancare care furnizează servicii de acest fel oferă, în plus, şi mecanismul
de tranzacţionare în timp real, prin Internet, împreună cu autorizaţia contului de
comerciant. In cea mai fericită situaţie, s-ar putea ca furnizorul de web hosting sa fie în
relaţii de parteneriat cu un furnizor de conturi de comerciant, fie o instituţie bancară,
fie nebancară. Trebuie luate în calcul, în plus, mecanismele şi taxele asociate cu
fiecare tip de serviciu inclus în contul de comerciant.
Un fapt destul de puţin cunoscut şi rareori respectat este acela că procedura
legală în tranzacţiile prin Internet este să se expedieze produsul către destinatar, înainte
de încasarea sumei corespunzătoare de pe cartea de credit/debit a clientului. In mod
evident, autorizarea încasării este obţinută însă înainte de expedierea produsului,
pentru a avea confirmarea că există fonduri disponibile şi a elimina riscurile în caz de
furt. Transferul bancar are loc numai după ce produsul este în drum spre consumator.
Furnizorul contului de comerciant poate influenţa alegerea sistemului de
shopping cart. In cazul tranzacţiilor în timp real, este necesar ca butonul „Plăteşte
acum!” să poată fi legat la serviciile de autorizare oferite de furnizorul contului de
comerciant. Dacă nu este posibil, furnizorul va fi pus în situaţia de a nu putea procesa
tranzacţiile, nici măcar manual. De aceea, este absolut necesar să se verifice ce sisteme
de shopping cart acceptă furnizorul contului de comerciant. De asemenea, trebui
acordată atenţie la taxele de procesare, pentru că sunt diferite de cele de la cărţile de
credit standard (VISA, AMEX, MASTERCARD).
Indiferent că tranzacţia se va procesa manual sau în timp real, se impune o
informare asupra taxelor la mai mulţi furnizori, compararea şi negocierea acestora.
Diferenţele pot fi considerabile. Foarte important este faptul că tehnologiile de comerţ
electronic sunt soluţii integrate şi este absolut necesar înţelegerea întregului proces
înainte de a lua deciziile finale.

Procesarea comenzii

Există mai multe opţiuni pentru expunerea produselor şi trimiterea comenzilor


online. Cea mai obişnuită este pagina simplă HTML (pentru expunerea produselor) şi
un formular electronic de comandă. Dacă există un număr mic de produse, aceasta este
varianta optimă. Dacă numărul de produse de vînzare este mai mare şi clienţii cumpără
în mod frecvent un număr mai mare de produse este necesar un sistem de scripturi mai
complex.
In acest caz, soluţiile se împart în două opţiuni principale:
 scripturi Java sau CGI (freeware sau shareware) aplicaţii găzduite.
Soluţia scripturilor gratuite este ieftină şi poate fi suficientă în etapa
de început. Comparată însă cu soluţiile de comerţ electronic oferite
de furnizorii de web hosting, acestea au următoarele limitări,
inconvenienţe: sunt mai dificil de instalat, sunt mai greu de întreţinut
din punct de vedere al actualizărilor de produse şi de preţuri, sunt mai
254 E-Commerce şi E-Business

puţin dinamice, oferă posibilităţi limitate pentru promoţiile speciale;


spre exemplu: nu au funcţii pentru promoţii încrucişate, nu sunt
întotdeauna compatibile cu diferite platforme sau browsere, nu oferă
instrumente pentru administrarea portofoliului de clienţi. Au
posibilităţi limitate de expunere a produselor. Se încarcă uneori
destul de încet. Pentru versiunile shareware mai apare inconvenientul
de a lucra pe o versiune demo.
 Majoritatea furnizorilor de web hosting oferă însă pachete speciale de
aplicaţii pentru comerţ electronic - sisteme de shopping cart. Aceste
aplicaţii au o interfaţă pentru baze de date şi utilizează instrumente de
programare complexe. Pot genera pagini dinamice pentru expunerea
produselor, calcularea preţului şi a taxelor (inclusiv a celor de
expediere). Furnizează de asemenea rapoarte complete de urmărire a
clienţilor şi nenumărate opţiuni de întreţinere şi actualizare. Anumite
componente permit chiar promoţii speciale, promoţii încrucişate sau
personalizarea conţinutului în funcţie de preferinţele clientului. Multe
dintre aceste aplicaţii pot fi utilizate şi în site-urile comerciale de tip
„Business to Business”.
Cel mai mare avantaj al acestei ultime soluţii este însă că întregul proces de
instalare a aplicaţiei se face prin intermediul browser-ului pe care îl utilizaţi în mod
obişnuit. Mai mult decât atât, cei mai mulţi furnizori de hosting oferă şi suport tehnic
la instalare pentru companiile care au sute de produse.
Alte avantaje care merită luate in considerare:
 sunt mult mai uşor de instalat;
 sunt foarte uşor de întreţinut. Magazinul poate fi administrat prin
intermediul browser-ului;
 au incluse funcţii de urmărire a clienţilor, numărul de produse poate
fi extins sau diminuat, în funcţie de necesităţi;
 includ instrumente pentru promoţii speciale, încrucişate;
 integrează soluţii pentru tranzacţii în timp real. Chiar dacă pare o
opţiune mai costisitoare decât cea bazată pe scripturi
freeware/shareware, sunt de luat în considerare şi costurile de timp
pentru instalarea şi menţinerea sistemului, precum şi performanţele
ulterioare instalării.

Modalităţi electronice de plată

Alegerea metodei de plată depinde în primul rând de tipul site-ului de comerţ


electronic administrat: de tip B2C (adresat consumatorului) sau B2B (dedicat
tranzacţiilor de afaceri). Câteva dintre modalităţile de plată obişnuite sunt: ordinul de
plată, viramentul, plata prin carte de credit sau debit, cecurile. In timp ce în site-urile
de tip B2C cea mai frecventă metodă de plată este cartea de credit, la cele de tip B2B
sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. In comerţul
Capitolul 6 255

electronic de tip B2B, clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi
solicită eliberarea unei facturi. Este necesară verificarea solvabilităţii clientului înai nte
de trimiterea mărfii. Sistemul de shopping cart ales trebuie să poată furniza
mecanismele pentru colectarea informaţiilor necesare expedierii produsului şi
procesării tranzacţiei (inclusiv facturare, dacă este cazul). In cazul tranzacţiilor prin
cărţi de credit, există 2 opţiuni:
 Procesarea manuală;
 Procesarea în timp real.
Procesarea manuală implică următorii paşi:
 autentificarea: confirmarea că numărul cărţii de credit este valid şi nu
este furat;
 autorizarea: confirmarea că există fondurile necesare plăţii;
 iniţierea procesului de transferare a banilor.
Aceste etape sunt parcurse offline, prin transmiterea informaţiilor de pe cartea
de credit prin telefon sau prin intermediul unui terminal POS furnizat odată cu contul
de comerciant. Autentificarea şi autorizarea se fac înainte de expedierea produsului în
timp ce transferul banilor are loc numai după ce produsul este în drum spre
consumator.
Procesarea în timp real este în totalitate computerizată şi implică mai mulţi
furnizori independenţi de servicii: banca firmei şi banca clientului, companiile de cărţi
de credit sau debit etc., după cum s-a văzut în capitolul dedicat acestei operaţiuni.
Întregul mecanism va fi pus în mişcare prin apăsarea unui simplu buton: „Plăteşte
acum !”. Deşi pare foarte complicat, furnizorul de web hosting asigură funcţionarea
întregului sistem, iar interfaţa către client este foarte uşor de administrat.

Opţiuni de publicitate pentru magazinul virtual

Sintagma „Construieşte-l şi vor veni” nu este valabilă nici pentru site-urile


tradiţionale, aşa cum s-a spus multă vreme, şi nici pentru magazinele virtuale.
Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe
Internet.
Simpla existenţă a unei colecţii de pagini web undeva în spaţiul virtual nu
reprezintă prea mult din punct de vedere al marketingului on-line. Pentru a beneficia
de impactul generat de crearea, dezvoltarea şi utilizarea site-ului web al organizaţiei
este necesară îndeplinirea a cel puţin două cerinţe:
 site-ul să fie cunoscut de către publicul vizat;
 site-ul să fie accesat de către publicul interesat.
Respectarea acestor cerinţe presupune desfăşurarea unor acţiuni (campanii) de
marketing distincte, atât on-line cât şi off-line, urmărind ca obiectiv principal (sau, în
anumite cazuri, secundar) informarea publicului despre existenţa site-ului, crearea de
trafic către site sau ambele, concomitent.
Exemple de acţiuni de marketing care pot fi avute în vedere pentru promovarea
site-ului web:
256 E-Commerce şi E-Business

A. acţiuni de marketing on-line:


 campanii de direct e-mail, transmiterea de e-mail-uri către publicul
vizat, potenţial interesat în raport cu existenţa şi conţinutul site -ului
web al organizaţiei;
 inserarea unor informaţii minimale privind site-ul şi link-ul de acces
la acesta pe principalele motoare de căutare pe Internet;
 inserarea unor bannere publicitare pe motoarele de căutare pe Internet
cele mai utilizate sau pe site-urile unor organizaţii cu ale căror
produse sau servicii există un anumit grad de asociere în cumpărare,
consum sau utilizare;
 inserarea unor link-uri de acces la site-ul web al organizaţiei incluse
în cele mai importante site-uri de resurse existente în spaţiul virtual.
B. acţiuni de marketing off-line:
 desfăşurarea unor campanii de publicitate urmărind promovarea site-
ului web al organizaţiei în mediile tradiţionale (presă, radio,
televiziune, afişaj);
 includerea unor informaţii minimale privind existenţa site-ului web în
mesajele publicitare specifice comunicaţiei tradiţionale (de exemplu,
menţionarea adresei Internet a organizaţiei, www.organizaţia.ro,
într-un anunţ publicitar tipărit);
 organizarea unor acţiuni de relaţii publice ocazionate de lansarea şi
dezvoltarea site-ului web al organizaţiei (de exemplu, o conferinţă de
presă desfăşurată cu ocazia lansării site-ului sau publicarea unor
articole referitoare la conţinutul site-ului în publicaţiile de specialitate
sau în rubricile specializate existente în diferitele publicaţii cotidiene
sau periodice).
De foarte multe ori, promovarea site-ului web presupune integrarea acţiunilor
de marketing on-line şi off-line în vederea atingerii celor două obiective. Cele mai
bune exemple în acest sens sunt constituite de:
 organizarea şi desfăşurarea unor concursuri cu premii care răsplătesc
cunoaşterea şi accesarea site-ului web al organizaţiei;
 participarea la un târg specializat pe tehnologia informaţiei sau chiar
Internet, cu un stand cuprinzând mai multe posturi de lucru de la care
poate fi accesat site-ul web al organizaţiei.
Principalele bariere în dezvoltarea comerţului electronic rămân problemele
legate de securitate şi încredere. Pe măsura creşterii utilizatorilor casnici de Internet
procedurile legate de autentificare şi criptare a datelor personale primesc o importanţă
din ce in ce mai mare şi de succesul implementării lor depinde succesul comercianţilor
de pe web.
Capitolul 7 257

7. Istoria Internet în cifre şi imagini

Data Gazde Data Gazde Reţele Domenii


12/69 4 07/89 130,000 650 3,900
06/70 9 10/89 159,000 837
10/70 11 10/90 313,000 2,063 9,300
12/70 13 01/91 376,000 2,338
04/71 23 07/91 535,000 3,086 16,000
10/72 31 10/91 617,000 3,556 18,000
01/73 35 01/92 727,000 4,526
06/74 62 04/92 890,000 5,291 20,000
03/77 111 07/92 992,000 6,569 16,300
12/79 188 10/92 1,136,000 7,505 18,100
08/81 213 01/93 1,313,000 8,258 21,000
05/82 235 04/93 1,486,000 9,722 22,000
08/83 562 07/93 1,776,000 13,767 26,000
10/84 1,024 10/93 2,056,000 16,533 28,000
10/85 1,961 01/94 2,217,000 20,539 30,000
02/86 2,308 07/94 3,212,000 25,210 46,000
11/86 5,089 10/94 3,864,000 37,022 56,000
12/87 28,174 01/95 4,852,000 39,410 71,000
07/88 33,000 07/95 6,642,000 61,538 120,000
10/88 56,000 01/96 9,472,000 93,671 240,000
01/89 80,000 07/96 12,881,000 134,365 488,000
01/97 16,146,000 828,000
07/97 19,540,000 1301000

Gazdă = calculator cu adresă IP publică


Reţele = adrese înregistrate din clasele A, B, C
Domenii = nume de domenii înregistrate

Data Număr de gazde Data Număr de gazde Data Număr de gazde


01/95 5,846,000 07/98 36,739,000 01/02 147,344,72
07/95 8,200,000 01/99 43,230,000 07/02 162,128,493
01/96 14,352,000 07/99 56,218,000 01/03 171,638,297
07/96 16,729,000 01/00 72,398,092 01/04 233,101,481
01/97 21,819,000 07/00 93,047,785 07/04 285,139,107
07/97 26,053,000 01/01 109,574,429
01/98 29,670,000 07/01 125,888,197
258 Istoria Internet în cifre şi imagini

Figura 106: Creşterea numărului de gazde din Internet.

Figura 107: Evoluţia numărului de domenii.

Data Numărul de Data Numărul de Data Numărul de


site-uri site-uri site-uri
12/90 1 07/98 2,594,622 10/01 33,135,768
12/91 10 08/98 2,807,588 11/01 36,458,394
12/92 50 09/98 3,156,324 12/01 36,276,252
06/93 130 10/98 3,358,969 01/02 36,689,008
09/93 204 11/98 3,518,158 02/02 38,444,856
10/93 228 12/98 3,689,227 03/02 38,118,962
Capitolul 7 259

Data Numărul de Data Numărul de Data Numărul de


site-uri site-uri site-uri
12/93 623 01/99 4,062,280 04/02 37,585,233
06/94 2,738 02/99 4,301,512 05/02 37,574,105
12/94 10,022 03/99 4,349,131 06/02 38,807,788
06/95 23,500 04/99 5,040,663 07/02 37,235,470
01/96 100,000 05/99 5,414,325 08/02 35,991,815
03/96 135,396 06/99 6,177,453 09/02 35,756,436
04/96 150,295 07/99 6,598,697 10/02 35,114,328
05/96 193,150 08/99 7,078,194 11/02 35,686,907
06/96 252,000 09/99 7,370,929 12/02 35,543,105
07/96 299,403 10/99 8,115,828 01/03 35,424,956
08/96 342,081 11/99 8,844,573 02/03 35,863,952
09/96 397,281 12/99 9,560,866 03/03 39,174,349
10/96 462,047 01/00 9,950,491 04/03 40,100,739
11/96 525,906 02/00 11,161,811 05/03 40,444,778
12/96 603,367 03/00 13,106,190 06/03 40,936,076
01/97 646,162 04/00 14,322,950 07/03 42,298,371
02/97 739,688 05/00 15,049,382 08/03 42,807,275
03/97 883,149 06/00 17,119,262 09/03 43,144,374
04/97 1,002,612 07/00 18,169,498 10/03 43,700,759
05/97 1,044,163 08/00 19,823,296 11/03 44,946,965
06/97 1,117,259 09/00 21,166,912 12/03 45,980,112
07/97 1,203,096 10/00 22,282,727 01/04 46,067,743
08/97 1,269,800 11/00 23,777,446 02/04 47,173,415
09/97 1,364,714 12/00 25,675,581 03/04 48,038,131
10/97 1,466,906 01/01 27,585,719 04/04 49,750,568
11/97 1,553,998 02/01 28,125,284 05/04 50,550,965
12/97 1,681,868 03/01 28,611,177 06/04 51,635,284
01/98 1,834,710 04/01 28,669,939 07/04 52,131,889
02/98 1,920,933 05/01 29,031,745 08/04 53,341,867
03/98 2,084,473 06/01 29,302,656 09/04 54,407,216
04/98 2,215,195 07/01 31,299,592 10/04 55,388,466
05/98 2,308,502 08/01 30,775,624 11/04 56,115,015
06/98 2,410,067 09/01 32,398,046 12/04 56,923,737

Site-uri = numărul de servere web (o gazdă poate avea mai multe server web prin
utilizarea de domenii sau de porturi diferite)
260 Istoria Internet în cifre şi imagini

Figura 108: Creşterea numărului de site-uri web de-a lungul timpului.


Cuprins i

1. Reţele de calculatoare ......................................................................................................... 1


Tipuri de reţele de calculatoare .......................................................................................... 1
Topologii fizice de reţele de calculatoare ......................................................................... 3
Protocoale pentru reţele ...................................................................................................... 7
Modelul de referinţă OSI ................................................................................................ 8
Modelul de referinţă TCP/IP ........................................................................................ 10
Protocolul IPX/SPX....................................................................................................... 13
Arhitecturi logice de reţele de calculatoare .................................................................... 15
2. Internet ................................................................................................................................ 27
Modalităţi de conectare la Internet .................................................................................. 30
Configurarea conexiunii din Windows XP ................................................................. 32
Poşta electronică. Tipuri de servere de email ................................................................. 35
Simple Mai Transfer Protocol ...................................................................................... 36
Post Office Protocol 3 ................................................................................................... 37
Internet Message Access Protocol ............................................................................... 40
Utilizarea e-mail............................................................................................................. 42
Servere FTP. FTP anonim şi autentificat ........................................................................ 43
Directoare virtuale în site-uri FTP ............................................................................... 45
Modalităţi de transmisie a datelor prin FTP ............................................................... 45
Serviciul DNS .................................................................................................................... 46
Cum funcţionează DNS ................................................................................................ 49
Serviciul NNTP .................................................................................................................. 52
3. Serviciul HTTP. Aplicaţii Web. ...................................................................................... 56
Funcţionarea serverelor HTTP ......................................................................................... 57
Procesarea unei interogări de la client......................................................................... 58
HTTPS. Secure Sockets Layer ..................................................................................... 60
HTTP – protocol fără stare ........................................................................................... 61
Server HTTP virtuale .................................................................................................... 62
O scurtă trecere în revistă a programării la nivel de ser ver web.............................. 63
Procesarea distribuită a informaţiilor pe baza programelor mobile ............................ 65
Tehnologia Java ............................................................................................................. 65
Tehnologii bazate pe utilizarea limbajelor de scripting ............................................ 68
Tehnologiile ActiveX .................................................................................................... 70
Dynamic HTML............................................................................................................. 72
Motoare de căutare ............................................................................................................ 73
Ce este web-ul invizibil?............................................................................................... 82
4. Managementul informaţiilor la nivelul organizaţiei ..................................................... 84
Intranet si Extranet............................................................................................................. 84
Utilizatorii de Intraneturi .............................................................................................. 86
Modele organizaţionale pentru Intraneturi ................................................................. 87
Extranet = Intranet şi pentru alţii ................................................................................. 89
Diferenţe între Intranet şi Extranet .............................................................................. 90
Rolul Web Content Management System şi al software-ului de tip Portal ............ 92
ii Cuprins

Managementul Intraneturilor........................................................................................ 92
Soluţii pentru managementul informaţiilor .................................................................. 105
Digital Asset Management (DAM) ........................................................................... 105
Document Management .............................................................................................. 106
Knowledge Management (Managementul cunoştinţelor) ...................................... 106
Software Configuration Management ....................................................................... 106
Digital Rights Management (DRM) .......................................................................... 107
Content Management (CM)........................................................................................ 107
Portaluri............................................................................................................................. 109
Portaluri publice şi portaluri la nivel de organizaţie ............................................... 111
Tipuri de portaluri corporative ................................................................................... 113
Partiţionarea portalurilor colaborative ...................................................................... 116
Autentificarea utilizatorilor ........................................................................................ 116
Personalizarea............................................................................................................... 118
Portaluri business-to-employee .................................................................................. 120
Portaluri business-to-consumer .................................................................................. 121
Portaluri business-to-business .................................................................................... 122
Portaluri wireless ......................................................................................................... 124
Arhitectura şi tehnologiile portalurilor...................................................................... 125
Arhitectura de bază a portalurilor .............................................................................. 127
Servicii pentru managementul datelor....................................................................... 128
Motoare de reguli, directoare şi acces la date externe............................................. 129
Tehnici de prezentare a datelor: portlet-uri, gadget-uri şi web parts..................... 132
Digital dashboard, web parts, iView şi skin-uri....................................................... 132
Domenii, roluri, gadget, breadcrumbs ....................................................................... 134
Aplicaţiile web şi dispozitive mobile ............................................................................ 136
Identificarea locaţiei utilizatorului ............................................................................. 136
Tehnologii de comunicare wireless ........................................................................... 137
WAP şi WML............................................................................................................... 138
i-Mode şi HDML ......................................................................................................... 140
Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile .......................... 141
5. Securitatea datelor şi sistemelor informatice ............................................................... 146
Modelul securităţii informaţiei....................................................................................... 147
Proprietăţile securităţii informaţiei ............................................................................ 148
Stările informaţiei ........................................................................................................ 149
Măsurile de securitate.................................................................................................. 150
Modelul de securitate ca întreg .................................................................................. 151
Tehnici de securizare a datelor....................................................................................... 154
Criptografia................................................................................................................... 155
Funcţiile Hash .............................................................................................................. 157
Utilizarea semnăturilor digitale. Riscuri de securitate ............................................ 158
Certificate digitale. Riscuri de securitate .................................................................. 159
Autentificarea Kerberos V5 ........................................................................................ 161
Autentificarea SSL/TLS.............................................................................................. 163
Legătura SSL-HTTP.................................................................................................... 164
Cuprins iii

Autentificarea NTLM.................................................................................................. 168


Comparaţie Kerberos – NTLM .................................................................................. 168
SSH ................................................................................................................................ 169
PGP. Riscuri de securitate .......................................................................................... 173
S/MIME ........................................................................................................................ 174
VPN - Tranziţia către reţele bazate pe IP ..................................................................... 177
Ce sunt Virtual Privat Networks ? ............................................................................. 177
Modalităţi de utilizare a reţelelor VPN ..................................................................... 178
Filosofia VPN............................................................................................................... 178
Arhitectura şi funcţionarea unei VPN ....................................................................... 181
Asocierile de securitate (Security Association – SA) ............................................. 187
Utilizarea firewall-urilor în intraneturi.......................................................................... 189
6. E-Commerce şi E-Business ............................................................................................ 193
B2B .................................................................................................................................... 196
B2C .................................................................................................................................... 199
B2G.................................................................................................................................... 200
C2C .................................................................................................................................... 201
Comerţul prin dispozitive mobile .................................................................................. 201
Forţele comerţului electronic.......................................................................................... 202
Avantajele comerţului electronic ................................................................................... 204
E-Business ........................................................................................................................ 206
Transformarea digitală ................................................................................................ 208
Trenduri e-business...................................................................................................... 209
Riscurile şi obstacolele e-business............................................................................. 211
Modele E-Business ...................................................................................................... 213
E-Marketing...................................................................................................................... 214
Utilizarea serviciilor Internet în marketing .............................................................. 217
Marketingul social pe Internet.................................................................................... 218
Marketingul serviciilor pe Internet ............................................................................ 218
Marketingul bunurilor de larg consum pe Internet .................................................. 218
Marketingul relaţiilor publice..................................................................................... 219
Publicitatea on-line .......................................................................................................... 219
Obiectivele publicităţii on-line................................................................................... 221
M-Marketing................................................................................................................. 223
Tactici de publicitate pe Internet................................................................................ 225
Sisteme electronice de plăţi ............................................................................................ 229
Sisteme de plăţi în Internet bazate pe carduri bancare (SET) ................................ 229
Elementele şi participanţii .......................................................................................... 233
CyberCash..................................................................................................................... 235
Sistem on-line de plată cu moneda electronică ECash............................................ 236
NetCash ......................................................................................................................... 239
Sisteme de micro-plăţi................................................................................................. 240
Cecurile electronice ..................................................................................................... 244
Opţiuni de plată wireless............................................................................................. 248
Confidenţialitatea şi Internetul mobil ........................................................................ 249
iv Cuprins

Construirea unui magazin virtual ................................................................................... 250


Definirea produsului .................................................................................................... 250
Securitatea..................................................................................................................... 251
Contul de comerciant (Merchant Account) .............................................................. 252
Procesarea comenzii .................................................................................................... 253
Modalităţi electronice de plată ................................................................................... 254
Opţiuni de publicitate pentru magazinul virtual ...................................................... 255
7. Istoria Internet în cifre şi imagini .................................................................................. 257