Documente Academic
Documente Profesional
Documente Cultură
Tex 8
Tex 8
2
1.1. Aplicaţii informatice distribuite................................................................................2
1.2. Concluzii...................................................................................................................3
Bibliografie......................................................................................................................4
1.2. Concluzii
Noile tehnici si metode de analizã, proiectare, programare si testare a sistemelor
informatice trebuie sã dezvolte acele funcţiuni în care imprimarea sã fie înlocuitã cu
succes de toate celelalte modalităţi de prezentare, conservare si protecţie a informaţiei.
Aplicaţii distribuite "out of the paper" cu un grad ridicat de securitate al informaţiilor
manipulate sunt redate în [2] si [3].
Într-un context mai general, pentru eliminarea documentelor imprimate, trebuie sã
acţioneze factorii decizionali din interiorul organizaţiei, fiind motivaţi de efectele
pozitive de antrenare multiplã, pe care le generează procedurile de folosire exclusivã a
documentelor în format electronic.
Securitatea în cadrul sistemelor distribuite reprezintă un lucru esenţial, deoarece, prin
sisteme distribuite, se implementează aplicaţii de comerţ electronic, aplicaţii bancar-
financiare si multe alte tipuri de aplicaţii în care confidenţialitatea, autenticitatea si
nerepudierea sunt absolut necesare.
Limitarea curentã a tehnologiei în sistemele distribuite (chiar si în sistemele dedicate),
dar mai ales în Internet, este paradoxalã. Deşi existã instrumente criptografice puternice
pentru asigurarea confidenţialităţii, integrităţii, autenticităţii si a nerepudierii atât din
categoria cifrurilor cu chei secrete (simetricã – Rijndael, Twofish, Blowfish, serpent,
RC6, DES, 3DES, IDEA), cât si a cifrurilor cu cheie publicã (asimetricã – RSA, DSA, El
Gammal, KMOV Scheme), totuşi, răspândirea acestor tehnologii este obstrucţionatã de
forte de piaţă, care fac presiuni puternice asupra companiilor de a realiza noi si noi
produse, noi si noi alianţe. În aceste condiţii, chiar dacã algoritmii, protocoalele si
mecanismele de securitate sunt suficient de puternice în teorie, calitatea standardelor (în
practicã) si, mai ales, a implementărilor (de multe ori, simplificate inadecvat) fac ca
tehnologiile de criptare folosite în sistemele si aplicaţiile distribuite sã aibă unele
slăbiciuni inacceptabile [8]. O altã problemã legatã de piaţă o reprezintă lipsa unor
standarde unanim acceptate, privitoare la securitatea tranzacţiilor si a comunicaţiilor în
sisteme distribuite (implicit eterogene). Douã tehnologii, SSL (Security Socket Layer) si
S-HTTP (Secure HTTP), au primit o oarecare acceptare în ultimii ani când VISA,
MasterCard si Microsoft au intrat în competiţie. Astăzi, divizarea pieţei în producători si
utilizatori de mainframe-uri, PC-uri, telefoane mobile si PDA-uri, echipamente de
telecomunicaţii, smartcarduri etc., a creat interese deosebite în elaborarea de standardelor,
a condus la unele practici agresive, în special, la giganţi în domeniul hardware si software
ca IBM, Sun Microsystems sau Microsoft. În comunitatea PC-urilor (si nu numai, chiar si
în telefonie mobilã), în cadrul căreia operează majoritatea utilizatorilor, securitatea a fost
si este încă mult ignoratã. Sistemele de securitate ale acestor tipuri de echipamente
electronice au serioase (si cunoscute) breşe de securitate. Chiar dacã sistemele de operare
ale reţelelor în care sunt conectate PC-urile au implementate mãsuri sofisticate de
securitate, ele nu înlătura vulnerabilitatea maşinilor conectate, care induce reţelei o
anumitã insecuritate.
Trei lumi "culturale" deosebite, PC-urile, mainframe-urile si dispozitivele mobile,
converg pe Internet si în dezvoltarea de sistem si aplicaţii distribuite dedicate, într-un
moment în care securitatea tranzacţiilor, comunicaţiilor si a datelor a crescut în conştiinţa
utilizatorilor care cer mãsuri din ce în ce mai eficiente în acest domeniu.
Istoria sugerează cã, în acest caz, viitorul aparţine unor standarde deschise, care sã nu fie
blocate de drepturi de proprietate inhibitorii. Ultimii ani au subliniat viitorul deosebit al
unei arhitecturi de securitate deschisã, intens cercetatã si discutatã la ora actualã, care sã
fie liberã de taxe de licenţa si care sã stea la baza standardelor de securitate Internet ce
vor fi folosite si în sisteme distribuite si în comerţul electronic.
Bibliografie
Schneier, B.: Applied Cryptography, second edition, Editura John Wiley & Sons, 1996.
Ivan, I:, P. Pocatilu, C. Toma, Al. Leau: M-applications: e3-com. În: Informaticã
Economicã Nr. 3(19)/2001, Bucuresti, 2001.
Ivan, I., P. Pocatilu, M. Popa, C. Toma: Semnãtura electronicã si securitatea datelor în
comertul electronic. În: Informaticã Economicã Nr. 3/2002, Bucuresti, 2002.
Ivan, I., P. Pocatilu, M. Popa, C. Toma, L. Breda: Fiabilitatea m-aplicatiilor bazate pe
tranzactii. În: Revista Românã de Informaticã si Automaticã, vol. 13, Nr. 2, Bucuresti,
2003.
Tanenbaum, A.S.: Distribuited Operating Systems, Editura Prentice Hall, New York,
1995.
Patriciu, V.V.: Criptografia si securitatea retelelor de calculatoare cu aplicatii în C si
Pascal, Editura Tehnicã, Bucuresti, 1994.
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu: Securitatea Informaticã în UNIX si Internet,
Editura Tehnicã, Bucuresti, 1998.
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu, C. Vãduva: Securitatea comertului electronic,
Editura BIC ALL, Bucuresti, 2001.