Magazin Virtual
LUCRARE DE LICENȚĂ
Magazin Virtual
CUPRINS:
1. Aspecte introductive
1.1 Apariția E-Business-ului
1.2 Schimbări apărute odată cu dezvoltarea economiei digitale
1.3 E-Strategy, E-Business – IBM
1.4 Managementul informației, operații cu afaceri – Bill Gates
1.5 E-Business în România: evoluții și tendințe
1.6 E-Business: Avantaje vs Dezavantaje
2. Securitatea tranzacțiilor online
2.1. Securitatea datelor pe Internet
2.1.1 Politici, servicii și mecanisme de securitate
2.1.2 Analiza vulnerabilitatilor
2.1.3 Politicile de securitate
2.1.4 Serviciile de securitate
2.1.5 Mecanismele de securitate
2.2 Protocoalele comerțului electronic
2.2.1 Protocolul SET
2.2.2 Protocolul iKP
2.2.3 Protocolul Secure Courier
2.2.4 Protocolul SNPP
2.2.5 Protocolul OPT
2.3 Metode și algoritmi pentru asigurarea securității datelor
2.3.1 Metode criptorgafice asimetrice
2.3.2 Metode criptografice simetrice
2.3.3 Metode criptografice cu funcții de dispersie
2.3.4 Semnatura digitală(electronică)
2.3.5 Sigiliul și certificatul digital
2.3.6 Anvelopa și notarul digital
2.3.7 Managementul cheilor
3. Publicitatea pe Internet
3.1 Funcțiile principale ale Internetului
3.2 Caracteristicile Internetului ca mediu publicitar
3.3 Organizarea Campaniilor Publicitare Online
3.3.1 Obiectivele și alegerea țintei campaniilor publicitare online
3.3.2 Alegerea și plata spațiului în publicitatea pe Internet
3.3.3 Testarea și evaluarea campaniilor publicitare online
3.4 Publicitatea prin e-mail, sponsorizarea unor forum-uri de discuții și prin
magazinele virtuale
3.5 Realizarea paginii web
3.5.1 Timpul de încărcarea a paginii
3.5.2 Textul și designul paginii
3.5.3 Reținerea vizitatorilor
3.5.4 Structura site-ului Web
3.5.5 Conceperea paginii Web
4.PHP și MYSQL (limbajele de baza folosite în crearea magazinelor virtuale)
4.1 PHP
4.1.1 Ce este PHP-ul ?
4.1.2 Stiluri ale limbajului PHP
4.1.3 Avantaje ale limbajului PHP
4.2 MYSQL
4.2.1 Ce este MYSQL-ul ?
4.2.2 Caracteresiticile limbajului MYSQL
4.2.3 Utilitatea limbajului MYSQL
5. Descrierea aplicației
5.1 Descriere generala
5.1.1 Datele din biblioteca
5.1.2 Aplicații similare
5.2 Proiectarea aplicației
5.2.1 Proiectarea bazei de date
5.2.2 Proiectarea aplicației-client
5.2.2 Proiectarea aplicației-administrator
Bibliografie
Capitolul 1. Aspecte introductive
1.1 Apariția E-Business-ului
Timp de treizeci de ani, Internetul a fost o rețea de calculatoare fără specific comercial, finanțată de guvernul S.U.A. și considerată a fi un instrument modern, destinat facilitării activității de cercetare. Pe la mijlocul anilor 1980, Național Science Foundation a creat o rețea cu posibilități de transmisie de mare viteză, ceea ce a permis celorlalte rețele să fie conectate la Internet. Până în 1991, a fost riguros respectată regula conform căreia rețelele de calculatoare nu erau folosite în scop comercial. Abandonarea acestei reguli a condus la crearea World Wide Web.
Foarte rapid a fost remarcat enormul potențial adus în dezvoltarea unei afaceri prin transformarea să într-o parte integrantă dintr-o rețea și au apărut noi idei de utilizare a acesteia. Au apărut noi concepte, cum ar fi cel de afacere electronica (E-Business) sau comerț electronic (E-Commerce), ca fiind alternative electronice ale modului tradițional de a face afaceri sau comerț. Comerțul electronic a fost definit pur și simplu prin cumpărarea și vânzarea de informații, produse și servicii prin intermediul unei rețele de tip Internet. Afacerile electronice nu sunt doar o modă; ele reprezintă o abordare revoluționară a conceptului de a “face” afaceri. Apar modificări în modul în care este utilizata informația, în care se contactează clienții, furnizorii și angajații, în marketing, în modul de promovare, etc.
O întreprindere virtuală este o întreprindere realizată în cyberspace (spațiu cibernetic). Toți întreprinzătorii care doresc să fie prezenți într-un mod semnificativ în comunitatea globală informațională vor trebui să știe să se deplaseze și să opereze în acest mediu. Sunt două aspecte importante, legate de o întreprindere virtuală: primul constă în cunoștințe și în abilitatea tehnică de a opera în cyberspace-ul care există deja și se dezvolta continuu; al doilea constă în pregătirea personalului pentru a lucra în realitatea virtuală.
1.2 Schimbări apărute odată cu dezvoltarea economiei digitale
Ultima abordare de succes a CRM-ului (Customer Relationship Management) reprezintă o demonstrație efectivă a noii modalități de relaționare cu clientul. Scopul acesteia este de a recrea situația din micile magazine de cartier de acum câteva zeci de ani, în care vânzătorul își știa clienții după ambele nume, le cunoștea preferințele și își găsea timp să stea de vorba cu ei, nu neapărat despre afaceri.
CRM constă în aceeași abordare individualizată a relațiilor cu clienții, care, însă, datorită modernei tehnologii a informației va reuși stabilirea de relații “prietenești” cu un număr incomparabil mai mare de clienți. CRM este un bun exemplu pentru E-Business, nu ca o nouă invenție, ci ca o utilizare eficientă a noilor tehnologii ale informației în afaceri. Activitatea desfășurată în rețelele de tip WWW se caracterizează, mai ales, prin viteza la nivel electronic, la care se raportează toate celelalte domenii tradiționale din comerț, cum ar fi producția, transportul și toată logistica. Ușurința cu care poate fi creată o cerere, poate deveni o amenințare, dacă nu se poate obține cu aceeași rapiditate o producție sporită sau posibilitatea de a livra comenzile la timp, din cauza unei deficiențe în sistemul de livrare. Din aceste motive, magazinele virtuale, care ofereau cadouri de Crăciun, au avut dificultăți, deoarece s-a ajuns la situația în care comenzile erau livrate și cu trei luni întârziere.
În cazul marilor companii, se pare că cea mai sigură soluție ar fi tratarea EBusiness ca și cum ar fi unul din propriile lor canale de distribuție, în timp ce își continuă afacerile în mod tradițional pe celelalte canale. Fără nici o îndoială, dezvoltarea comerțului electronic în diferite forme, va contribui la explorarea și accelerarea procesului de globalizare a economiei și, în special, la globalizarea comerțului. Acest lucru va duce la crearea unui sistem universal coerent, de funcționare în noul mediu, sistem ce va trebui să acopere toate aspectele societății: cel economic, legal, financiar, de siguranță, responsabilitate și de protecție a proprietății. Un fenomen important – care va avea o influență semnificativă asupra dezvoltării
globale a pieței virtuale – constă în dispariția multor mediatori, cum ar fi tot felul de agenți, dealeri sau brokeri. În următoarea fază a relațiilor client-furnizor, cumpărătorul va „dicta” direct producătorilor ce să producă. Se prevede apariția unor info-mediatori a căror meserie va consta în abordarea clienților-participanți într-o anumită comunitate virtuală și care se vor asigura că, oricând, clientul va găsi pe propriul ecran al calculatorului toate informațiile pe care și le dorește. Funcția acestor info-mediatori va fi preluată de așa-numiții agenți inteligenți – un software foarte sofisticat, bazat pe inteligență artificială. Un astfel de program va analiza site-urile vizitate până la un anumit moment de client, iar rezultatul analizei va deveni baza determinării “profilului clientului”. Pornind de la aceasta, va fi estimată dorința clientului de a obține diferite informații în legătură cu anumite produse și servicii.
1.3 E-Strategy, E-Business – IBM
E-Strategy reprezintă „puntea” dintre strategia unei afaceri și soluțiile tehnologice alese pentru punerea ei în practică. Dacă se dorește aprofundarea problemei, se poate spune că E-Strategy reprezintă strategia "din spatele" E-Business. Dar ce este EBusiness? IBM a dat următoarea definiție: în modul cel mai simplist, E-Business înseamnă utilizarea tehnologiilor Internet pentru a îmbunătăți și a transforma procesele cheie dintr-o afacere. Încercând generalizarea și completarea definiției precedente, se poate spune că E-Business reprezintă utilizarea tehnologiei informației pentru a îmbunătăți și transforma procesele cheie dintr-o afacere.
O altă tratare uzuală a conceptului de E-Strategy este aceea de percepere strictă de abordare centrată pe client. De fapt, mulți experți în E-Strategy susțin că transformarea unei afaceri într-una centrată pe client constituie primul pas în implementarea unei EStrategy. După Jeff Cladwell (un consultant în soluții tehnologice pentru dezvoltarea organizațiilor), „cheia problemei nu o reprezintă doar Web-ul – ci întreprinderea în sine. În timp ce abilitatea de a interacționa și dialoga cu clientul constituie doar faza de început, formularea unei strategii de integrare a aplicațiilor interne (back-end) cu soluțiile de afaceri-electronice constituie cheia unui CRM (Customer Relationship Management) de succes”. E-Strategy înglobează aspectele de E-Business ale componentei de management al relațiilor din cadrul unui departament de marketing având, astfel, legătură cu modul de definire al marketingului relațiilor.
În ultimă instanță, E-Strategy reprezintă un plan cuprinzător, strâns legat de esența strategiilor de marketing și de scopul afacerii în sine, ținând totodată seama și de tehnologie. Făcând un rezumat al celor de mai sus, se poate spune că E-Strategy acoperă următoarele aspecte ale E-Business:
• E-Commerce: cu câtva timp în urmă, acesta se referea numai la efectuarea de ranzacții electronice on-line cu clientul; în prezent prin E-Commerce se înțelege modul în care tranzacționeaza furnizorii, partenerii și clienții;
• Business Intelligence: utilizarea informațiilor referitoare la clienți pentru a lua decizii profitabile, a afla cine sunt și a comunica mai eficient;
• E-Customer service: servirea mai bună a clienților, 24 de ore, 7 zile pe săptămână, câștigarea de noi clienți, consolidarea relațiilor cu clienții existenți;
• Enterprise Business Intelligence: partajarea, comunicarea și analiza mai eficientă a datelor despre clienți.
Care este rolul tehnologiei în planul de E-Strategy? Tehnologia devine din ce în ce mai integrată în intimitatea proceselor și a strategiilor unei afaceri. Ca urmare, crește importanța existenței unui plan de E-Strategy foarte bine definit și înțeles. Luarea unor decizii tehnologice corecte poate avea implicații semnificative la toate nivelurile. O EStrategy clară într-o afacere aduce un echilibru în funcționare. Tehnologia poate fi, astfel, considerată ca făcând parte din clasa activelor productive.
Pentru a implementa o E-Strategy, organizația trebuie să evolueze de la orientarea centrată spre producție, către orientarea centrată către client. Deoarece produsele au devenit mult mai accesibile și diferențele de preturi tot mai mici, elementul care aduce distanțarea cea mai semnificativă se produce prin transferul de valoare către client. Perceperea de către clienți a acestei noi valori conduce la sporirea loialității, a vânzărilor și a ratelor de menținere a clientelei.
Nici implementarea grăbită a unui site Web nu reprezintă o soluție. Mult prea multe societăți consideră că dacă îl vor avea, clienții vor veni de la sine; acest fenomen reprezintă o greșeală uzuală, care poate produce mai mult rău decât bine relațiilor cu clienții. Conform cu statisticile Gartner Group, mai mult de 55% din organizațiile care utilizează serviciile oferite de Internet în acest scop, au ratat, în mod dramatic, esența problemei. Paginile lor de Web sunt statice și nefuncționale, au posibilități limitate de afaceri on-line, și nu oferă nici un motiv ca utilizatorul să revină după o primă vizită.
Indiferent că sunt de tipul B2B sau B2C, cele mai multe societăți de servicii și de producție din zilele noastre situează în topul primelor trei priorități serviciile îmbunătățite față de clienți. Totuși, pentru a afla ce doresc clienții și ce valorează mai mult pentru ei, societățile trebuie să găsească modalități de apropiere de aceștia. Apropierea de client înseamnă posesia unor informații și cunoștințe despre necesitățile și preferințele acestuia. Societățile centrate pe client au nevoie de o E-Strategy integrată și bine planificată, care să ia în considerare atât cunoștințele despre client, cât și ansamblul obiectivelor afacerii. Doar prin combinarea acestor două elemente societățile își pot atinge obiectivele de a avea clienți mai mulțumiți, vânzări sporite și noi surse de venit.
1.4 Managementul informației, operații cu afaceri – Bill Gates
Tehnologiile internet oferă deja o putere de conectare în întreaga lume prin tehnologiile digitale. Internetul crează un nou spațiu universal pentru răspândirea informației, pentru colaborare și comerț. El oferă un mediu nou, care combină actualitatea și spontaneitatea unor tehnologii precum telefonul și televizorul, cu profunzimea și amploarea comunicării pe bază de text scris. Pe deasupra, se ivește o posibilitate cu totul nouă: aceea de a găsi informație și de a stabili contacte între oameni cu interese comune.
Stilul de viață Web a transformat deja procesele de afaceri din cadrul tuturor companiilor. Înlocuirea metodelor clasice, pe hârtie, cu cele digitale, care permit o colaborare mai eficientă duce la scăderea costurilor. Grupuri distincte de personae folosesc metode electronice pentru a colabora și a lucra aproape la fel de repede ca un singur om, dar cu perspectiva mai amplă a întregii echipe. Echipele care sunt bine motivate beneficiază de gândirea fiecăruia dintre membrii lor. Datorită accesului mai rapid la informațiile despre vânzări, despre colaborările noastre cu alți parteneri și, cel mai important, despre activitățile legate de consumatori, putem acum să răspundem și să acționăm mai repede atunci când întâlnim probleme sau oportunități. Asemenea transformări revoluționare se petrec și în alte companii care s-au orientat spre sistemul digital, devenind astfel lideri în domeniul lor.
Un sistem nervos digital este constituit din ansamblul mijloacelor informatice digitale integrate, aflate la dispoziția unei entități de acțiune, consolidate pentru a oferi managerului informații totale, în timp real, despre toate articulațiile afacerii dar și despre mediul ambiant de afaceri, tot așa după cum terminațiile nervoase și organele de simț ale unui organism oferă informații creierului.
Un sistem nervos digital poate transforma afacerile și poate face companiile să reacționeze mai rapid și mai eficient, prin energizarea celor trei elemente de bază ale oricărei afaceri. Elementele de bază ale conceptului de afaceri, tratate în continuare sunt: comerțul, managementul informației și operațiunile de afaceri. Stilul de viață Web ne-a schimbat perspectiva comerțului, iar schimbările vor determina companiile să-și restructureze managementul informației și operațiunile de afaceri pentru a ține pasul cu prezentul. Dacă fluxul de informație este folosit corect, soluțiile pentru afaceri vor veni mai repede. Beneficiile sunt pentru fiecare departament și pentru fiecare angajat în parte. Directorii executivi pot să schimbe în mod hotărâtor concepțiile și prejudecățile din companiile lor, pentru a-și orienta afacerile în funcție de fluxul de informație și ținând seama de stilul de viață Web. O asemenea decizie presupune ca mai întâi ei înșiși să fie destul de familiarizați cu tehnologia digitală, pentru a înțelege felul în care aceasta le-ar putea transforma procesele de afaceri.
Dat fiind că scopul unui sistem nervos digital este acela de a stimula un răspuns omogen și susținut din partea angajaților, în ceea ce privește implementarea și dezvoltarea unei strategii de afaceri. Un feedback digital continuu, bine controlat, permite unei companii să se adapteze rapid și să se schimbe în mod constant. Acesta este un avantaj esențial pentru o companie care recurge la stilul de viață Web.
Cu exagerarea de rigoare, volumul ce poarta un titlu ușor pompos, „@faceri cu viteza gândului” și subtitlul „Spre un sistem nervos digital”, are toate datele pentru a fi fost identificat drept o „ofertă de destin”, venită în întâmpinarea tuturor celor dispuși a desluși semnificațiile și a-și sincroniza propria viață, cu ceva ce umanitatea trăiește pentru prima dată: era digitală și stilul de viață Web. Despre aceste lucruri s-au spus și se spun în ultima vreme tot mai multe, în maniere diverse, încât doar cei bine introduși în articulațiile fenomenului pot evalua cu realism coordonatele schimbărilor majore care se petrec sub ochii noștri, deosebind faptele și evoluțiile structurale de senzaționalul euforic ori aprecierile superficiale.
Lucrarea magnatului de la Redmond este în primul rând o carte pentru oamenii care iau decizii, pentru cei care trebuie să interiorizeze primii nevoia schimbării, pentru cei ce nu se îmbătă cu apa rece a fanteziilor și speculațiilor, pentru cei care acționează direct și concret, proiectează bugete și termene precise, implementează tehnologii, îți asumă riscuri ce implică bani mulți și „dau replica” presiunilor doar de ei văzute ale unei realități de dincolo de aparențe. Publicată în 1999 în SUA, cartea a fost tradusă în 25 de limbi, fiind disponibilă în peste 60 de țări, iar la apariție a fost primită cu entuziasm de publicații precum New York Times, USA Today, Wall Street Journal, figurând pe listele celor mai bine vândute cărți.
Lucrarea dezvăluie trei niveluri de lectură și semnificație, riguros întrețesute, fapt care face din cartea lui Bill Gates nu doar o carte ce-și datorează valoarea popularității autorului ei, ci cu siguranță, un solid material și un fericit prilej de meditație pentru trei categorii de lectori: (i) manageri interesați de optimizările oferite de tehnologiile digitale integrate, (ii) public larg atras de expunerea limpede a unor idei și concepte ce tocmai schimbă lumea, (iii) oameni de cultură și intelectuali provocați de caracterul substanțial și riguros verosimil al semnificațiilor și consecințelor socio-culturale avansate de autor, cu privire la evoluțiile economiei capitaliste în era digitală.
Nivelul al doilea de lectură ar putea sta sub semnul îndemnurilor: „Adoptați stilul de viață Web!”, „Nu vă complaceți!”, „învățați ce este internetul, și cum se folosește. învățați astăzi”, pentru că „internetul schimbă totul” dar „internetul nu înlocuiește oamenii; îi face mai eficienț” iar „cel mai important aspect în această problemă a vitezei este cel cultural”. La nivelul anului 1999, când era scrisă această carte, Bill Gates afirma cu maximum de discernământ: „Liberalizarea telecomunicațiilor este probabil singurul pas într-adevăr major pe care o țară poate să-l facă spre o economie digitală”.
Utilizarea Internetului în spațiul Uniunii Europene. Eurostat, Biroul de Statistică al Comunității Europene, anunță concluziile raportului privind utilizarea Internetului în spațiul Uniunii Europene: 50% din persoanele fizice și 9 din 10 companii au utilizat Internetul în 2004, în spațiul UE; 47% din europenii cu vârste cuprinse între 16 și 74 de ani au utilizat Internetul în primul trimestru al anului trecut, se arată în raportul Eurostat privind utilizarea Internetului în cele 25 de state membre UE, dar și în Bulgaria, România, Turcia, Norvegia și Islanda. Dintre aceștia, au fost mai mulți bărbați decât femei și mai mulți tineri decât vârstnici, recordul înregistrându-se la categoria de vârsta 16-24 ani, cu 75%. Nici companiile nu s-au lăsat mai prejos: la începutul lui 2004, 89% din firmele europene utilizau Internetul, mai mult de jumătate beneficiind de o conexiune broadband.
1.5 E-Business în România: evoluții și tendințe
Conform unui raport realizat de PricewaterhouseCoopers, rata creșterii numărului de utilizatori de internet din Romania este de un milion pe an. În 2006, 5,5 milioane de români vor accesa, conform raportului, internetul.
1 milion de utilizatori in 2001
2 milioane de utilizatori in 2002
3 milioane de utilizatori in 2003
4 milioane de utilizatori in 2004
5 milioane de utilizatori in 2005
5,5 milioane de utilizatori in 2006
În perioada ianuarie – noiembrie 2007, totalul navigatorilor pe Internet din România a crescut cu circa doua milioane de persoane fata de primele opt luni, la șapte milioane de utilizatori, respectiv 31,4% din totalul populației, estimată la 22,27 milioane de locuitori, potrivit datelor InternetWorldStats.
Principalele caracteristici ale mediului E-Business din România:
• Număr în creștere de companii care implementează soluții ERP de bază;
• Creștere continuă a numărului de utilizatori Internet și a instrumentelor de plată electronică, dar încă slabă penetrare;
• Piața încă nedezvoltată în ceea ce privește tranzacțiile electronice și comerțul electronic;
• Infrastructura de telecomunicații în dezvoltare;
• Servicii de transmisie date și acces la Internet prin intermediul telefonului mobil, majoritatea operatorilor de telefonie mobilă oferind deja servicii 2.5G;
• Furnizorii de servicii Internet se concentrează pe oferirea de acces;
• Dezvoltare accelerată a legislației în domeniu;
• Dezvoltare insuficientă a serviciilor bancare on-line;
• Transferarea către utilizator a riscului de fraudă on-line în cazul plăților electronice bazate pe card;
Figura 1.5.1 Factori ce contribuie la dezvoltarea e-business-ului
Măsuri de sprijinire a mediului E-Business
Figura 1.5.2 Strategia Nationala de Informatizare si Implementare a Societatii Informationale
1.6 E-Business: Avantaje vs Dezavantaje
A1. Beneficii pentru firme:
• Extinderea la piețele internaționale;
• Scăderea costului de creare, procesare, distribuire, păstrare și găsire a informației bazată pe hârtie;
• Creează posibilitatea modelării produselor și serviciilor pe nevoile cumpărătorilor;
• Costuri de comunicație mai mici;
A2. Beneficii pentru consumatori:
• Dă posibilitatea consumatorilor să cumpere sau să facă tranzacții 24 h/zi, în tot timpul anului din aproape orice locație;
• Acordă consumatorilor mai multe posibilități de alegere;
• Cumpărătorii pot să aleagă mai ușor cel mai mic preț pentru un produs sau serviciu;
• Permite o livrare rapidă a produselor și/sau serviciilor (în anumite cazuri);
• Consumatorii pot să primească informație relevantă în secunde, și nu în zile sau săptămâni;
• Face posibilă participarea în licitații virtuale;
• Permite consumatorilor să interacționeze cu alți cumpărători în comunități lectronice și să compare experiențele;
• Facilitează competiția, ceea ce conduce la scăderea prețurilor;
A3. Beneficii pentru societate:
• Dă posibilitatea mai multor persoane să lucreze de acasă și să cumpere de acasă ceea ce rezultă în trafic mai mic pe străzi și poluare scăzută a aerului;
• Permite ca anumite mărfuri să fie vândute la prețuri mai scăzute, cu avantaje pentru
cei cu venituri mai mici;
• Crește eficiența și/sau îmbunătățește calitatea;
B. Dezavantaje:
• Există o lipsă de standarde universal acceptate pentru calitate, securitate și încredere;
• Uneltele de dezvoltare software sunt încă în plina evoluție;
• Există unele dificultăți în integrarea între aplicațiile soft de comerț electronic și Internet cu unele aplicații existente vechi și baze de date;
• Accesul Internet este încă scump și/sau inoportun;
Capitolul 2. Securitatea tranzacțiilor online
2.1 Securitatea datelor pe Internet
Proliferarea în Internet a tehnicilor de transfer electronic de fonduri sau titluri de valoare (acțiuni, bonuri de tezaur, certificate de învestitor etc.), precum și a comerțului electronic are ca efect intensificarea acțiunilor de proiecție și securizare a tranzacțiilor de acest tip. Internetul nu a fost conceput pentru un mediu de afaceri și, implicit, nu oferă condițiile propice dezvoltării afacerilor electronice și transferurilor electronice de fonduri, în special datorită problemelor de securitate. De aceea, eforturile specialiștilor, companiilor de software, forum-urilor științifice, organizațiilor de standardizare s-au îndreptat spre proiectarea și implementarea unor algoritmi, metode și tehnici de securitate care să fie incluse în protocoalele si produsele software destinate dezvoltării afacerilor on-line.
2.1.1 Politici, servicii și mecanisme de securitate
Prin securitatea unei rețele se înțeleg, de regula, integritatea, accesibilitatea, încrederea și protecția resurselor ei. În literatura de specialitate exista mai multe definiții privind securitatea, ele diferind chiar și un viziunea instituțiilor internaționale de standardizare.
Astfel, în accepțiunea ISO, securitatea reprezintă totalitatea mecanismelor și tehnicilor care protejează componentele unui sistem. Conform standardelor ISO, termenul de securitate este folosit in sensul minimizarii vulnerabilitații informațiilor și resurselor și se referă la un complex de măsuri procedurale, logice și fizice destinate să prevină, să detecteze și să corecteze pierderile de informații din sistem.
Proiectarea și implementarea securității se realizează, în principal, în următoarele etape:
1. Analiza vulnerabilitatilor (identificarea elementelor potențial slabe), amenințărilor (determinarea problemelor ce pot apărea) și riscurilor (evaluarea consecințelor). În urma analizaei se obține o lista cu operațiile care se executa, entitățile existente, resursele disponibile, problemele posibile care pot apărea, operațiile ilegale, defectele de funcționare. Rezultatul principal al analizaei consta în determinarea cerințelor de securitate.
2. Definirea politicii de securitate consta în identificarea amenințărilor care trebuie eliminate si care se permit, a resurselor care trebuie protejate și a nivelului lor de protecție, a mijloacelor cu care poate fi implementată securitatea, determinarea costurilor pentru măsurile de securitate.
3. Selecția serviciilor de securitate consta în stabilirea regulilor operaționale care stau la baza controlului operațiilor.
4. Alegera mecanismelor și metodelor pentru implementarea soluțiilor de securitate, adică a serviciilor. Fiecare serviciu de securitate poate fi implementat prin metode variate.
5. Implementarea serviciilor de securitate, prin realizarea protocoalelor de securitate.
Abordarea securității în sistemele distribuție pornește de la conceptul de sistem deschis, al cărui obiectiv îl constituie interconectarea unor calculatoare eterogene, astfel încât să se poată realiza comunicații sigure și fiabile între aplicațiile situate la distanța. Din punctul de vedere al securității/securizări, aceasta însemna integritatea și protectia resurselor și implementarea unor servicii și protocoale sigure de securitate.
În cadrul sistemelor distribuție, obiectul măsurilor de securitate îl constituie utilizatorii, datele și informațiile, serviciile rețelei și echipamentele componente.
2.1.2 Analiza vulnerabilitaților
În literatura de specialitate sunt definite mai multe categorii de intruși: externi (hacker-i, cracker-i, infractori etc.) sunt persoane din afară organizației care pătrund în aceasta cu sau fără ajutor intern; personalul de service este una dintre cele mai periculoase categorii, deoarece membrii ei au acces la tehnici și resurse la care nu poate ajunge majoritatea utilizatorilor; furnizorii sunt cei care vand și dezvolta sistemele, putand avea acces la resursele acestoră, resurse care sunt transparente pentru utilizatori; utilizatorii corupți reprezinta o categorie care poate conspira cu intrușii externi. Ei nu raporteaza problemele și nu anunță deteriorarile din sistem, cu scopul de a permite complicilor să actioneze /ROSC00/.
Securitatea rețelelor este amenințată, în principal, de următoarele persoane sau programe: hacker – persoana din interior sau din exterior cu “pasiune” pentru spargerea securității sistemului; cracker – persoana din interior sau din exterior, care se ocupă cu spargerea programelor protejate prin licențe, drepturi de utilizare sau de autor; infractor – persoana din interior, neautorizata, care cauta informații din sistem în scopuri personale; cal troian – program ascuns în sistem sau în aplicații software care relizează distrugerea sistematică a datelor, utilizand parametrii predefiniti; virus- program distructiv, lent, sistematic, auto protejat, desemnat producerii pagubelor în sistem și în rețea, prin erodarea programelor executabile, înainte ca acestea să devină inutilizabile.
Structura ierarhică a componentelor de securitate:
SISTEMUL DISTRIBUIT ESTE COMPUS DIN PROCESE DISTRIBUITE, DESCHISE SI SIGURE, ARE LA BAZA APLICAȚII SIGURE ȘI UTILIZEAZĂ FACILITĂȚI SIGURE(FUNCȚII DE SECURITATE GLOBALA) REALIZATE PE BAZA DE SERVICII DE SECURITATE IMPLEMENTATE PRIN MECANISME DE SECURITATE
Printre efectele negative datorate spargerii sistemelor se pot enumera: pierderile de afaceri, datorită accesului la date confidențiale, care permit competitorilor să caștige locuri importante pe piața; compromiterea reputației și imaginii; pierderile depozitare, pierderile de bunuri, care pot lua mai multe forme: de bani, echipamente, servicii, de capacitate in retele publice; pierderile de secrete comerciale, de producție și tehnologice, care pot avea efect dramatic asupra profitului organizației.
Analiza riscului într-un mediu de rețea implica desfășurarea următoarelor activități de baza:
Determinarea obiectelor care trebuie protejate – variază în funcție de profilul (comercial sau nu) organizației în cauza. Exemple de obiecte care pot fi protejate: informațiile, echipamentele, personalul, bunurile personalului, consumabilele, banii, timpul de procesare CPU, serviciile de rețea etc.
Identificarea surselor de risc (claselor de intruși) – fiecare clasa de intruși trebuie examinata în contextul spargerii rețelei, de la cel accidental până la cel intenționat.
Stabilirea probabilitatii riscului – văzută ca o estimare rezonabilă care să primită o privire generală asupra riscului de spargere a rețelei.
Evaluarea costului unei acțiuni de spargere. Exista trei tipuri de costuri de baza care trebuie luate în considerare: primar, care se referă la încuierea resurselor pierdute, reintroducerea datelor în bazele de date etc.; secundar, care se referă la afacerile pierdute și este greu de evaluat și cuantificat înainte de incident (o cale poate fi revederea afacerilor din anul anterior, în aceeași perioada); proporțional, prin valori statistice, care se referă la pierderile resurselor rețelei care au efect negativ asupra afacerilor clienților.
Principalele probleme de securitate (cerințe de securitate) care apar intr-un sistem distribuit, cum este Internetul, sunt următoarele: schimbarea identității (cand utilizatorii reușesc să pătrundă în rețea sub alta identitate); asocierile ilegale, care permit realizarea de legături logice (asocieri) între utilizatorii rețelei, prin spargerea politicii de autentificare și autorizare; accesele neautorizate, prin care se permite unui utilizator să aibă acces la obiecte la care în mod normal nu are dreptul, prin spargerea serviciului de control al accesului; refuzul de servicii, cand utilizatorii sunt împiedicați să execute anumite funcții; repudierea, cand utilizatorii rețelei refuză să participe la asocierii; analiza traficului, cand intrușii studiază protocoale utilizate, lungimea, frecvența și destinatia mesajelor transmise; modificarea secvențelor mesajelor care consta în ștergerea, inserarea sau reordonarea ilicita a secvenței mesajelor transmise; modificarea sau distrugerea datelor; modificarea ilegala a programelor realizată prin viruși , viermi (worms), cai troieni etc.
2.1.3 Politicile de securitate
Comunicația între sistemele interconectate trebuie să adere la una sau mai multe politici de securitate. Fiecare colecție de sisteme interconectate are o politica de securitate, care poate fi nula sau poate să aibă un set extins de reguli pentru controlarea condițiilor de comunicație. Determinarea celei mai potrivite politici de securitate se face ținându-se cont de: disponibilitatea (nivelul minim acceptat al serviciului), integritatea, confidențialitatea și contabilitatea sistemului (se are în vedere stabilirea rolului utilizatorilor interni și externi, supervizorilor, managerilor de afaceri, directorilor în implementarea securității). Cadrul de lucru al securității definește modul în care sunt accesate diferitele surse ale sistemului de securitate și zonele de control: organizația, nodul de procesare, managementul la nivelul WAN, sistemul de acces, software-ul de aplicație, mesajele de securitate, confidențialitatea datelor, utilizatorul final, riscul monitorizării, contractele cu producatorii, sistemele de dezvoltare și întreținere, planurile posibile.
2.1.4 Serviciile de securitate
După stabilirea politicii de securitate se selectează serviciile de securitate. Acestea sunt funcții individuale care contribuie la creșterea securității sistemului. Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate). In documentele ISO sunt specificate urmatoarele tipuri de servicii de securitate într-un sistem distribuit:
Serviciile de securitate a entităților pot fi: pentru o entitate sau un grup de entități. Serviciile de securitate pentru o entitate constau din urmatoarele acțiunii:
Autentificarea entități – verificarea entității care consta în stabilirea faptului ca entitatea este legitimă, adică este cea care pretinde ca este;
Autorizarea entității – stabilirea scopului activităților și resursele necesare.
Servicii de securitate pentru un grup de entități constau din:
Autentificarea mutuala – se verifica canalul de comunicatie (asocierea), după identificarea entităților;
Semnătura digitală – receptorul de date trebuie să fie sigur de originea datelor, adică de identitatea și autenticitatea emițătorului;
Sigiliul digital – receptorul trebuie să fie sigur de conținutul original al datelor; posta certificate – emițătorul va primi cate un mesaj de confirmare pentru fiecare mesaj trimis (semnătura si sigiliul digital cu confirmare);el trebuie să fie sigur ca datele au fost livrate la receptor;
Nerepudierea – emițătorul trebuie să fie sigur asupra recepționari datelor cu conținutul original, deci el nu poate nega emisia unui mesaj sau conținutul sau original, iar receptorul nu poate nega recepția unui mesaj sau conținutul sau original;
Poșta electronică sigură – emițătorul trimite un mesaj autentificat către receptor, acesta nefiind activ în momentul livrării mesajului; teleconferință sigură – un grup de utilizatori folosește în comun o aceeași cheie secretă, la același moment, pentru comunicatii mutuale.
Cooperarea entităților mutual suspicioase se referă la cazul entităților care se suspecteaza reciproc și consta în:
Semnarea unui contract – necesita întotdeauna o informație secretă echivalentă, de reciprocitate; aruncarea monedei – permite ca doua entități să “arunce” o moneda în rețea, rezultatul fiind aleatoriu și imposibil de influențat de către cele doua parți;
Schema prag (k,n)– consta într-un grup închis de n utilizatori, care pot stabili comunității mutuale dacă cel puțin k dinte ei sunt active în același timp.
Serviciile de securitate a comunicațiilor, care pot fi împotriva atacurilor pasive sau active. Serviciile de securitate împotriva atacurilor pasive presupun ca intrusul poate numai să “asculte” mesajele care trec, protocolul, informația aferentă protocolului în mesaje etc. Aceste servicii implica: acțiuni împotriva analizei traficului; acțiuni împotriva pierderii confidențialitatii mesajelor; utilizarea pseudonimelor digitale (utilizatorul folosește identitate diferite pentru fiecare asociere pe care o face, ascunzându-si adevărată identitate, atât pentru intruși, cat și pentru partenerii cu care comunica). Atacurile active constau in operatii ilicite asupra mesajelor interceptate: modificarea, ștergerea, interzicerea, duplicarea, inserarea de mesaje false, reordonarea. Atacurile active sunt de trei tipuri: modificarea secvenței mesajelor, refuzul de servicii, declanșarea inițierii unei asocieri. Serviciile se referă la: integritatea secvenței de mesaje, care consta în eliminarea atacurilor asupra autenticitatii, integrității și ordinii; continuitatea comunicatiei, care asigura ca mesajele nu pot dispărea dintr-o asociere sau ca asocierea nu este distrusă in mod ilicit; autentificarea asocierilor, care verifica integritatea asocierii și elimina atacul de tip identitate falsă.
2.1.5 Mecanismele (tehnicile de securitate)
Pentru implementarea serviciilor de securitate se pot identifica urmatoarele mecanisme:
Cifrarea, care asigura confidențialitatea datelor și transmisia acestora. Algoritmii de cifrare trebuie să fie reversibili și pot fi simetrici sau asimetrici.
Semnătura digitală consta din doua etape: semnarea datelor, care implica cifrarea datelor și producerea unei valori rezumat (diegst), ca urmare a acțiunii unei funcții de dispersie (hashing); semnarea informației folosind cheia secretă a semnatarului; verificarea semnături, care se relizează folosind cheia publică a emițătorului și stabilește dacă semnătura este autentică și dacă a fost aplicată datelor originale.
Controlul accesului, care folosește identitatea entității pentru a stabili drepturile de acces.
Integritatea datelor, care se poate referi la: integritatea traficului (a șirului de date), pentru care se folosesc numerele de secvența, înlănțuirea criptografica sau marcajele (ștampile) de timp; integritatea unei unități de date, care presupune ca la emisie se adaugă o cifra de control criptografic de tip BCC (Block Check Code), iar la recepție se genereaza valoarea corespunzătoare mesajului recepționat și se compara cu cea efectiv primită.
Autentificarea schimbului este necesară pentru implementarea serviciului de autentificare mutuala. Mecanismul consta în utilizarea unor informații de autentificare de tip parole, furnizate de emițător și verificate la recepție, a unor protocoale criptografice sau a unor entități hardware.
Proiecția traficului are ca scop analiza traficului. Informația de protecție a traficului este, la randul ei, protejata printr-un serviciu de confidentialitate.
Notarizarea: fiecare entitate utilizează mecanisme de cifrare, verificare de interitate, semnături digitale, iar eventualele conflicte sunt rezolvate de o a treia parte numita notar.
Serviciile pot fi implementate folosind mecanisme mai puternice sau mai slabe. Calitatea (“puterea”) unui serviciu de securitate se poate evalua prin rata mecanismului de securitate, care poate fi, de exemplu un numar cuprins între 0 (fără securitate) și 10(securitate absolută), deci R aparține intervalului închis 0, 10. Rata mecanismului depinde de următorii factori: importantă cerinței – fiecărei cerințe i se asociază o pondere ki ce aparține intervalului închis 1, 4; cerințele mecanismului – fiecare cerință este înmulțită cu un număr xi aparține mulțimii 0,1,2 , unde xi=0, înseamnă ca cerință nu este îndeplinită, xi=1, înseamnă ca cerință este îndeplinită parțial, xi=2, înseamnă ca cerința este îndeplinită complet. Pentru a se obține o rata între intervalul închis 0, 10, se înmulțește cu un factor, m=5.
În continuare sunt prezentate căteva metode de evaluare a calității implementării serviciilor de securitate tinandu-se cont de cerințele de securitate și de cerințele de cost.
Evaluarea algoritmilor criptografici se bazează pe următoarele cerințe:
– De securitate (securitatea trebuie să fie ridicată); securitatea nu trebuie să depindă de secretul algoritmului (ki=4, cerința critică); timpul de criptanaliza a unui text cifrat de 1 KB trebuie să fie mai mare decît valoarea de întrebuințare a informației (ki=2); posibilitatea folosirii algoritmului în mod înlănțuit (ki=1).
– De cost (costul trebuie să fie scăzut): viteza mai mare de 64Kb/sec (ki=3); cheia se genereaza mai ușor (ki=1); schimbul cheii nu necesita un canal secret (ki=3).
Pentru orice algoritm se pot determina rata de securitate a cifrarii (RSEC) și rata de cost a cifrarii (RCOST). Algoritmul cel mai bun va fi cel care va avea RCOST cel mai mare (costul cel mai mic) si RSEC cel mai mare (securitatea cea mai ridicată).
Evaluarea autentificarii se bazează pe următoarele cerințe:
– de securitate: parola să fie cifrata în timpul transmisiei (ki=3); reluarea să nu fie posibila (ki=2); utilizatorul să poată memora cu ușurința informația secretă necesară în procesul de autentificare (ki=2).
– De cost: timpul autentificarii să fie minim (ki=1); nu sunt necesare mesaje adiționale pentru autentificare(ki=1).
Se compara, de exemplu, patru mecanisme de autentificare: parola simpla (folosită la fiecare autentificare), parola variabila (diferită pentru fiecare autentificare), cifrare, mecanisme de cerere/raspuns (handshaking). Mecanismul cel mai bun va fi cel cu parola simpla cu cerere/răspuns și cifrare, pentru ca are costul cel mai mic.
Evaluarea mecanismelor de integritate a secvenței de mesaje se bazează pe următoarele cerințe:
– De securitate: inserarea de mesaje, fără a fi detectata, trebuie să fie imposibilă (ki=4); ștergerea de mesaje, fără a fi detectata, trebuie să fie imposibilă (ki=3); reluarea mesajelor vechi, fără a fi detectata, trebuie să fie imposibilă(ki=2).
– De cost: timpul consumat trebuie să fie minim (ki=1); numărul elementelor ce trebuie memorate între mesaje trebuie să fie minim (ki=1); mecanismul trebuie să fie independent fata de ceasurile de sincronizare (ki=1); mecanismul nu trebuie să introducă limitari de protocol (ki=3).
În mod uzual se folosesc trei mecanisme de asigurare a integrității mesajelor: numerele de secvența, marcarea mesajelor cu timpul curent (“ștampila” de timp) și mecanismul de cerere/răspuns. Cel mai bun se dovedește a fi mecanismul bazat pe numere de secvența. Modul de calcul al acestor indicatori poate fi îmbunătățit prin cuantificarea unor cerințe suplimentare.
Centrul Național al Securității Calculatoarelor (National Computer Security Center – NCSC) al Agenției de Securitate Națională (National Security Agency – NSA) din SUA a publicat o serie de documente care definesc criteriile pentru clasificarea sistemelor de încredere și securizare. Aceste criterii reprezintă un cadru de lucru pentru dezvoltarea sistemelor de securitate. Astfel, documentul de referința “Orange Book” definește șapte clase ale sistemelor de încredere (trusted systems) :
Clasa D – proiecție minima – sisteme care au fost evaluate, dar au renunțat să introducă echipamente sau software pentru un nivel de securitate mai înalt.
Clasa C1 – proiecție discreționara – sisteme care introduce controlul numai în masura în care au nevoie si susțin separarea utilizatorilor de date.
Clasa C2 – protectia controlului accesului – sisteme care au implementat pentru controlul accesului clasa C1 și contabilizeaza acțiunile utilizatorilor prin proceduri de login.
Clasa B1 – prtecției de tip securitate – sisteme care implementează un model formal de politica de securitate.
Clasa B2 – prtecție structurată – sisteme care include toate caracteristicile din clasa B1 și în care se așteaptă ca toate subiectele și obiectele să fie sisteme relative.
Clasa B3 – domenii de securitate – sisteme care satisfac cerințele de monitorizare și include instrumente administrartive de securitate, mecanismele și abilitatea de a semnala evenimente curente relevante.
Clasa A1 – proiectarea verificarii – sisteme similare cu cele din clasa B3, dar cu trăsături arhitecturale adiționale și cerințe asociate cu specificațiile de proiectare formale și verificarea tehnicilor.
2.2 Protocoalele comerțului electronic
Modalitățile de efectuare a tranzacțiilor de comerț electronic sunt guvernate de reguli acceptate de toți proiectanții la actul de comerț, reguli numite protocoale ale comerțului electronic. O tranzacție comerciala are 3 faze:
– negocierea
– plata
– livrarea
2.2.1 Protocolul SET
Colaborarea dintre Visa și MasterCard a dus la elaborarea și dezvoltare protocolului SET (Secure Electronic Transaction), pentru securizarea tranzacțiilor prin rețele MERK98. SET poate fi utilizat atât pentru plăti de valoare mare, cat și pentru cele cu valoare mica, dar și pentru microplati, deoarece costul tranzacției este prea mare, este un sistem on-line și fără anonimitate, este direct și bazat pe conturi (account – based).
Protocolul SET rezolva problemele de securitate privind integritatea , autorizarea și confidențialitate prin utilizarea criptării cu chei publice și a semnaturilor digitale cu chei publice în principal, și a criptării simetrice în secundar. Astfel, sunt asigurate:
– securitatea, independent de securitatea la nivel de transport ;
– interoperrabilitatea
– confidentialitatea informației de plata, prin criptarea mesajelor
– integritatea datelor, prin semnături digitale
– autentificarea contului deținătorul cărții de credit, prin utilizarea semnaturilor digitale si a certificatelor
– autentificarea comerciantului, prin utilizarea semnăturilor digitale și a certificatelor
Protocolul SET defineste patru participanți principali:
cumpărătorul este deținătorul de carte de credit
comerciantul
autoritatea de certificare
intermediarul de plata (payment gateway)
Fiecare participant deține un certificat, cumpărătorul tinandu-l pe calculatorul personal sub forma de portmoneu electronic sau într-un card inteligent care necesita un cititor specializat. Pentru asigurarea securității certificatelor cu chei publice, sunt implicate următoarele autoritați: a cumparatorului – CCA ( Customer Certification Authority), a comerciantului MCA (Merchant Certification Authority), a intermediarului – PCA (Payment Gateway Certification Authority).
Figura 2.2.1.1 Protocolul SET
Fiecărui participant la afacerile electronice derulate sub protocolul SET îi revine un rol specific :
– posesorul cărții de credit (Cardholder) utilizează pentru plata o carte de credit emisă de emitent, SET asigura confidențialitatea informațiilor privind cartea de credit în comunicația între posesorul ei și comerciant
– emitentul (Issuer) reprezintă instituția financiară care oferă un cont cumpăratorului și emite cartea de credit. Emitentul garantează plata tranzacțiilor autorizate folosind cartea de plata respective, conform legislației locale
– comerciantul (Merchant) este cel care oferă bunuri spre vînzare sau servicii în schimbul unei plăti. Utilizand SET comerciantul oferă cumpăratorilor comunicații electronice securizate. Un comerciant care accepta cărți de plata trebuie să fie în corelație cu un Colector.
– clectorul (Aquirer) este o instituție financiară care înființează un cont pentru fiecare comerciant și procesează autorizații privind cărțile de plata și plățile
– itermediarul de plata (Payment Gateway) este un dispozitiv operat de colector sau de o terța parte care procesează mesajele de plata ale comerciantului, inclusiv instrucțiunile de plata ale cumpăratorilor
– mrca ( Band) instituțiile financiare au creat mărci ale cărților de plata și le asigura publicitatea, stabilesc reguli privind folosirea și acceptarea acestora, oferă rețele pentru conectarea cu instituțiile financiare
– terții ( Third parties) emitentii și colectorii numesc terți pentru procesarea tranzacțiilor cu cărți de plata.
În strînsă legatură cu decompunerea procesului de cumpărarea în mai multe faze, protocolul SET are specificații distincte pentru etapele care implica folosirea cărților de credit
Cumărătorul are următoarele atribuiții:
1. Inspecteaza produsle sau serviciile printr-o varietate de mijloace: vizitarea paginii Web a comerciantului; inspectarea unui catalog oferit de comerciant pe CD-ROM; răsfoirea unui catalog pe suport de hartie
2. Selectează bunurile sau serviciile dorite
3. Primește un formular conținînd lista bunurilor sau serviciilor și prețurile lor precum și prețul total, inclusiv taxele și cheltuielile de transport și livrare. Comanda poate fi livrată printr-un mijloc electronic de către server-ul comerciantului sau creat pe calculatorul cumpăratorului de către produs software specializat. Unii comercianti pot oferi și posibilitatea de negociere a prețurilor
4. Selectează mijlocul de plata . SET este folosit în cazul în care este selectata cartea de credit
5. Transmite comerciantului comanda completată împreună cu instrucțiunile de plata. În SET aceste informatii sunt semnate digital e către comparator (care poseda certificat)
Comerciantul are următoarele atribuiții:
1. Cere autorizarea plății din partea instituției funciare a cumpăratorului
2. Trimite confirmarea ordinului
3. Livrează bunurile sau efectuează serviciile prevăzute în comanda de cumpărare
4. Cere instituției financiare a cumpăratorului efectuarea plății
Se considera ca fiind în afara scopului SET aspecte ca:
– prezentarea bunurilor
– așezarea în pagina a câmpurilor din ordinul de cumpărare
– efectuarea plății prin alte mijloace decat cartea de credit
– asigurarea securității datelor la nivelul cumpăratorului, comeciantului sau a altor sisteme inclusiv protecția fata de viruși “cai troieni” sau hackeri
Înainte de a putea cumpăra on-line, cumpăratorul trebuie să se înregistreze la autoritatea de certificare a cumpăratorului (CCA) pentru a obține un certificat pentru cheia să publică de semnătura. Procesul era necesar o singura data ( dacă securitatea cheii nu este compromisă). Procesul de cumpărare începe cu cercetarea ofertei unui comerciant , selectarea bunurilor sau serviciilor și completarea ordinului de cumpărare.
În cadrul procesului de cumpărare fiecare dintre mesajele transmise dispune de notații distincte:
– mesaje care semnifica o cerere sunt notate cu Req (Request)
– mesaje răspuns cu Res (Response)
– mesaje fundamentale trimise între comparator si comerciant sunt mesajele de cumpărare și sunt notate cu PReq si Pres (P- de la Purchase – cumparare)
Mesajul PReq contine toate datele necesare comerciantului și colectorului pentru a procesa comanda, iar mesajul PReq informeaza cumpăratorul cu privire la starea procesării ordinului.
Figura 2.2.2.2 Fluxul mesajelor în protocolul SET
Mesajele PInit si Inq sunt opționale, scopul mesajului PInitReq este de a cere certificatele și listele de revocare a certificatelor pentru cumpărător. Cand obținerea certificatelor se face prin alte mijloace ( ca de exemplu CD_ROM), perechea de mesaje PinitReq și PInitRes poate fi omisă. Mesajul opțional InqReq cere informații cu privire la starea procesării comenzii. Cererea este necesara când comerciantul trimite mesajul Pres înainte ca plata să fie efectuata, caz în care cumpărătorul nu va fi informat implicit despre efectuarea plătii și de aceea trebuie să inițieze mesaje InqReq, răspunsul InqRes are aceeași structura ca și Pres.
Aspectele de securitate specificate în protocolul SET sunt confidențialitatea, integritatea și autentificarea:
2.2.2 Protocolul iKP
Protocolul iKP (Internet Keyed Payments Protocol) are la baza o cheie publică pentru efectuarea plăților pe Internet în care sunt implicate cel puțin trei parți și definește tranzacțiile de tipul “cărților de credit”, în care, pentru autentificarea tranzacțiilor, cumpăratorul și vânzătorul interacționează cu o a treia parte, cum ar fi banca sau sistemul de cărți de credit. O tranzacție tipică iKP implica 6 fluxuri:
INITIATE – inițierea, în cadrul căreia cumpăratorul trimite vânzătorului informația despre începerea tranzacției
INVOICE – emiterea facturii, prin care vanzatorul răspunde, opțional factura poate contine semnătura vanzatorului
PAYMENT – plata, care conține răspunsul cumpăratorului și include fișa de plata, cu numărul de cont al cumpăratorului, eventual PIN-ul (Personal Identification Number), ambele criptate cu cheia publică a băncii sau a sistemului de cărți de credit, opțional se poate adăuga și semnătura
AUTH-REQUEST – cerere de autentificare, în care vânzătorul trimite băncii fișa de plata criptată
AUTH-RESPONSE – răspunsul de autentificare al bănci către vanzator, care conține si semnătura bancii pentru tranzacția de date
CONFIRM – confirmarea vânzătorului către comparator asupra autorizarii tranzacției
Mesajele dintre cumpărator si vânzător sunt transmise prin Internet, iar cele dintre vânzător si banca sunt transmise fie prin Internet, fie printr-o rețea financiară privată. Principala protecție criptografica se referă la criptarea fișie de plata cu cheia publică a băncii și cu semnătura să pe autorizație. Contul cumpărătorului este secret, fișa de plata neputand fi obținută nici de vânzător, nici de altcineva. Aceasta reprezintă o îmbunătățire semnificativă fata de sistemele cărților de credit convenționale. Semnăturile vânzătorului si cumpărătorului sunt opționale, furnizând o protecție suplimentară împotriva respingerii (repudierii).
Protocolul iKP poate fi adaptat unor medii variate, inclunzand tranzacțiile pe Web. Folosește algoritmul de semnătura și de criptare cu cheie publică, care formează o tehnica numita “criptare RSA cu integritate” și care se bazează pe criptarea asimetrica opțională a lui Bellare și Rogoway.
2.2.3 Protocolul Secure Courier
Secure Courier este protocolul propus de Netscape pentru realizarea unui comerț electronic securizat pe Internet, extinzand tehnologia SSL. La fel ca și iKP, Secure Courier se bazează pe modelul cărților de credit ce implica o a treia parte, banca. Mesajele sunt trimise între vânzător și cumpărator, precum și între vânzător și banca (acquirer gateway).
Protocolul transfera o parte din serviciul de integritate și confidențialitate ale mesajului către protocolul SSl sau a altora din nivelurile inferioare, astfel este un protocol ce foloseste criptarea cu cheie publica de tip RSA, semnăturile digitale și standardul DES. Fisele de plata dintre client și banca pot fi trimise în mesaje cu format PKCS#7.
2.2.4 Protocolul SNNP
În faza inițială comerciantul și cumpăratorul deschid cate un cont la o banca de încredere unde depozitează o suma de bani, primind o cheie de criptare. Tranzacția consta în valoarea plății, identificatorii de cont și banca și un termen de efectuare a plății. Banca păstrează pentru fiecare cont care conțin: cantitatea și tipul valutei din cont, o lista de transferuri din cont, cheia de criptare, numărul celei mai recente tranzacții, lista numerelor asociate tranzacțiilor neutilizate, mai mici decît numărul celei mai recente. O persoana poate utilizeze conturi multiple atât pentru vanzare, cat și pentru cumpărare. Protocolul folosește 3 entități – comerciant , comparator și banca- și 2 mesaje – HOLD și PAY.
2.2.5 Protocolul OPT
Protocolul OPT (Open Trading Protocol) a fost creat în 1997 de un consorțiu format din 28 de societăți (IBM, Oracle, Sun Microsystems, Netscape, Nokia, HP, AT&T, Fujitsu etc.) pentru un mediu de comerț electronic complet pe rețele neprotejate. Scopul consorțiului a fost definirea unei suite de protocoale deschise care să reglementeze întregul proces de comerț electronic, să încapsuleze cele mai importante protocoale de plata electronică (SET, Monde4x, E-Check, Digicah, CyberCoin si unul nou Loyalty Points) și să asigure securitatea schimbului de mesaje. În comerțul electronic sunt implicate agentul de service. Tipurile tranzacțiilor acceptate între parți sunt: cumpărarea, retragerea, depozitarea, schimbul valutar , cererea privind starea tranzacției, rezolvarea problemelor, continuarea afacerii, autentificarea, rambursarea.
În OPT, orice tranzacție se descompune secvențial în subtranzacții între doua dintre părțile implicate, fiecare subtranzacție fiind compusă din pași succesivi, marcați prin mesaje specifice. Protocolul OPT suporta topologii multiple, cum ar fi: livrarea produselor intangibile ( necorporale) prin Internet și a celor tangibile printr-un terț, achiziționarea valorilor de către comerciant în moneda națională (conversia în moneda străină fiind făcută de un terț), achiziționarea valorilor numai printr-un terț (cum ar fi o banca).
2.3 Metode si algoritmi pentru asigurarea securitatii datelor
Metodele și algoritmii se referă, în mod deosebit, la resursele de date și de software din diversele server-e de aplicații sau/și baze de date din Internet sau la documentele semnate electronic. Cele mai utilizate metode pentru asigurarea securității datelor se bazează pe tehnologiile de criptares scheme (metode) de criptare, semnături digitale, sigiliu digital, anvelopă digitală, certificat digital, notar public etc.
2.3.1 Metode criptografice asimetrice
Metodele folosesc criptarea cu chei publice în care se utilizează chei distincte (de aici și denumirea de „asimetrice") pentru cifrarea și decifrarea mesajului. Cei doi corespondenți pot comunica cunoscând fiecare doar cheia publică a celuilalt. Fiecare utilizator, de exemplu A, deține următoarele elemente structurale (figura 7.2): o transformare de cifrare publică Ea, memorată într-un fișier public; o transformare de decifrare secretă DA, care nu se poate obține din EA (este derivată din EA printr-o transformare greu inversabilă). în aceste sisteme trebuie ca EA, Da să fie mutual inverse, adică: EA(DA(M))= DA(EA(M))=M, VMe-JMf.
Figura 2.3.1.1 Criptarea cu chei publice
Există mai multe metode criptografice cu chei publice:
Metodele criptografice bazate pe problema rucsacului. Au pierdut din popularitate datorită „spargerii" unora dintre ele.
Metoda criptografică RSA și metoda criptografică elaborată de ElGamal se bazează pe problema logaritmului discret. Acesta a stat la baza unor metode de semnături digitale, cum ar fi Schnorr, care, la rândul ei, a stat la baza standardului de semnătură digitală DSS (Digital Signature Standard). Criptosistemul ElGamal a fost folosit cu succes în aplicații. Este mai lent în criptare și verificare decât RSA, iar semnătura este mai mare decât la RSA.
Metoda criptografică Diffie-Hellman, elaborată în 1976, a fost propusă doar pentru schimbul cheilor. Permite schimbul cheilor în mod secret, într-un mod diferit față de sistemele cu chei secrete convenționale. Criptosistemul este utilizat în mod curent.
Metodele criptografice bazate pe operații matematice asupra curbelor eliptice.
Metodele criptografice bazate pe exponențiere discretă într-un câmp finit GF(2n). Sunt rapide dacă sunt implementate hardware.
Metodele criptografice bazate pe algoritmi probabilistici de criptare, care atrag în mod deosebit atenția datorită rezistenței lor la atacurile prin încercări.
Schema de semnătură Fiat și Shamir.
Avantajele utilizării criptografiei cu chei publice sunt: creșterea securității datorită eliminării transmiterii cheii private celui cu care se comunică; utilizarea metodei de semnătură digitală. Autentificarea printr-un sistem cu chei secrete necesită partajarea unor informații de securitate, iar câteodată implică și încrederea într-o terță parte. Dezavantajele criptografiei cu chei publice sunt: viteza de criptare este mai mică față de metoda cu chei secrete. Varianta optimă constă, de regulă, în combinarea dintre criptografia cu chei publice și cea cu chei secrete, asigurându-se astfel cele două mari obiective: sporirea securității și mărirea vitezei de criptare. Acestea sunt cuprinse în tehnica numită anvelopă digitală.
Este vulnerabilă la personificare, chiar când cheile private ale utilizatorilor nu sunt disponibile. Un exemplu îl poate constitui cazul reușitei unui atac asupra unui certificat de autentificare, ceea ce va permite adversarului să identifice persoana căreia îi aparține certificatul. în unele situații, cum ar fi întâlnirile secrete, este suficientă criptarea cu cheie secretă.
■ Cifrul (metoda de criptare) RSA este un criptosistem cu chei publice utilizat pentru criptare și autentificare /RSAD93/. A fost propus în 1977 de Ron Rivest, Adi Shamir și Leonard Adleman, iar azi reprezintă, pentru o mare parte dintre organizațiile de specialitate, un standard.
Teoretic, sistemul de criptare RSA funcționează astfel:
– se consideră două numere prime p și q și se calculează produsul lor, n = pq, n fiind numit modul;
– se alege un număr e, e < n, prim cu (p-l)(q-l), adică factorul comun.dintre e și (p-l)(q-l) este 1; e este numit exponent public;
– se alege un alt număr d, astfel încât (e.d-1) este divizibil cu (p-l)(q-l); d este numit exponent privat;
– cheia publică este perechea (n, e), iar cheia privată este (n, d); numerele p și q pot fi păstrate împreună cu cheia privată sau pot fi distruse.
RSA implementează un algoritm de tip exponențiere care se bazează pe dificultatea factorizării lui n în p și q. Astfel, este deosebit de greu de a obține cheia privată (n,- d) din cheia publică (n, e). Cei care au elaborat cifrul recomandă să se utilizeze pentru p și Jj numere prime mari cu peste 100 cifre. In felul acesta, n va avea peste 200 de cifre, ceea ce înseamnă că pentru factorizare sunt necesare intervale de timp foarte mari (de ordinul secolelor). Dimensiunea numerelor constituie „forța" de securizare a cifrului. Tabelul 7.1 furnizează o imagine a legăturii dintre dimensiunea lui n și numărul operațiilor necesare pentru factorizarea sa, pentru cel mai bun algoritm publicat.
Tabelul 2.3.1. Numărul operațiilor în funcție de n, in metoda RSA
Datorită faptului că cifrarea și decifrarea sunt funcțiuni mutual inverse, RSA poate fi folosit atât pentru secretizare (criptare), cât și pentru autentificare. Din punct de vedere practic, RSA lucrează, pentru criptare, în felul următor:
– A dorește să trimită un mesaj m, către B;
– A creează, prin exponențiere, un text cifrat c, c=me mod n, unde e și n sunt cheile publice ale lui B;
– A trimite mesajul cifrat c, lui B; .
– B decriptează m=cd mod n; relația dintre e și d îl as¿gura pe B că a recepționat corect mesajul. Atâta timp cât doar B cunoaște valoarea lui d, doar el va putea decripta mesajul.
Pentru autentificare, RSA lucrează în felul următor:
– A dorește să trimită un mesaj m, către B. B trebuie să fie sigur că mesajul provine de la A;
– A creează o semnătură digitală, prin exponențiere: s=md mod n, unde d și n sunt cheile private ale lui A;
– A trimite lui B mesajul m și semnătura s;
– Pentru a verifica semnătura, B exponențiază și verifică, dacă mesajul m provine într-adevăr de la A: m=se mod n.
Deoarece atât criptarea, cât și autentificarea se realizează fără partajarea unor chei secrete, ci doar cu cheile secrete individuale și cu cheile publice ale partenerului, rezultă că oricine poate trimite mesaje sau verifica semnături, doar cu chei publice, dar le pot decripta sau semna doar cei ce dețin cheile secrete corecte.
■ Cifrul (metoda de criptare) Diffie-Hellman. Diffie și Helmann au publicat în 1976 un algoritm de criptare care permite unui emițător și unui receptor să schimbe chei secrete printr-o rețea nesigură, fără a utiliza informații secrete, stabilite anterior.
Algoritmul utilizează doi parametri, p și g, care sunt publici și pot fi folosiți de toți utilizatorii din sistem, unde p este un număr prim, iar g, numit și generator, este un număr întreg mai mic decât p, care poate genera orice număr din intervalul [1, p-1], prin multiplicarea lui modulo p de un număr de ori. Se presupune că există doi utilizatori A și B, care doresc să schimbe chei secrete. Modul de lucru este următorul:
– A generează o valoare aleatoare privată a, iar B, valoarea b;
ambii utilizatori vor obține valorile (cheile) publice, utilizând parametrii p și g și următoarele valori private; valoarea publică a lui A este ga mod p; valoarea publică a lui B este gb mod p;
se schimbă valorile publice între ei, iar în continuare: A va calcula kab=(gbf mod p; B va calcula kba=(gaf mod p;
– A și B vor obține o cheie secretă partajată k, dacă kab= kba=k.
Securitatea protocolului depinde de problema logaritmului discret. Se consideră că, practic, este imposibil de calculat cheia secretă k=gab mod p, cu p suficient de mare, dacă se cunosc doar valorile publice gamodp, gb mod p.
Vulnerabilitatea constă în posibilitatea interceptării cheilor publice care circulă prin rețeaua nesigură și substituirea lor de către o terță persoană, C. Astfel, C interceptează cheia publică a lui A către B, pe care o înlocuiește cu o cheie proprie, realizând aceeași acțiune și pentru cheia lui B către A. C devine cunoscător al ambelor chei și poate să decripteze mesajele dintre cei doi, care de fapt folosesc cheile generate de C. Problema poate fi rezolvată cu ajutorul semnăturii digitale și al altor variante de algoritmi, k De exemplu, pentru „apărarea" contra unei terțe persoane, s-a elaborat protocolul de autentificare Diffie-Hellman, numit și STS (Station-to-Station), elaborat în 1992 de Diffie, Wiener și van Oorshot. Protecția față de o terță persoană se realizează prin autentificare și constă în utilizarea, de către ambele părți, a semnăturilor digitale și certificatelor cu chei publice. Inaintea schimbului de chei, fiecare parte deține o pereche de chei publică/privată, precum și certificatul pentru cheia publică. In cadrul protocolului, A calculează semnătura unui anumit mesaj și trimite lui B valoarea publică ga mod p, împreună cu semnătura și cu certificatul cheii publice, B acționând analog. Chiar dacă C interceptează mesajele dintre A și B, nu poate „sparge" semnăturile, fără cheile private ale lui A și B.
■ Cifrul (metoda de criptare) DSA – DSS. Algoritmul de semnătură digitală DSA (Digital Signature Algorithm) a fost publicat în 1994 de NIST (National Institute of Standards and Technology) și adoptat ca standardul DSS (Digital Signature Standard), ca o parte a proiectului Capstone al Guvernului SUA. DSS are la bază logaritmul discret și derivă din criptosistemul propus de Schnorr și ElGamal. Este utilizat, de regulă, numai pentru autentificare. Algoritmul este considerat securizat dacă utilizează o cheie cu o lungime suficient de mare, în prezent ajungând până la 1024 biți. Forma particulară a problemei este de a calcula logaritmi discreți în anumite subgrupuri, în câmpul finit GF(p), pentru unele numere prime p.
2.3.2 Metode criptografice simetrice
Metodele folosesc criptarea cu chei secrete, care sunt cunoscute doar de emițător și receptor (de aici și denumirea de „simetrice" sau „convenționale"). Emițătorul alege un algoritm de cifrare și o cheie, pe care le comunică receptorului pe o cale sigură (de exemplu, prin curier). în principiu, un sistem criptografic clasic (convențional) are cinci componente: mesajele în text clar (M), mesajele în text cifrat (C), cheile (K), transformările de cifrare (EK)
și transformările de decifrare (DK). Pentru K dat, DK este inversa lui EK, adică DK (EK(M))=M, V Me"ÎM^.
Obiectivele principale ale metodelor de criptare convenționale sunt:
– Protecția (sau confidențialitatea) – prevenirea dezvăluirii neautorizate a unor informații transmise sau memorate. Protecția se realizează la recepție, pentru DK. Transformarea DK trebuie să fie protejată.
– Autentificarea (sau integritatea) – prevenirea unor modificări neautorizate ale datelor, adică substituirea textului cifrat C cu unul fals, C. Se realizează înainte de transmisie, la emițător, adică la Ek.
Principalele metode criptografice simetrice sunt:
– Cifrul LUCIFER. Realizează cifrarea/decifrarea unor^mesaje de orice lungime, divizându-le în blocuri de 128 biți, cu chei de 128 biți.
– Cifrul DES (Data Encryption Standard). La început a fost utilizat în mediile militare. Până în prezent nu i s-au găsit lipsuri importante și este utilizat în protejarea datelor obișnuite, fiind adoptat și ca standard ISO.
– Cifrul FEAL (Japanese Fast Data Encryption Algorithm) cifrează blocuri de 64 biți, folosind chei de 64 biți.
– Cifrurile multinivel au mai multe niveluri criptografice, fiecare reprezentând o transformare inversabilă slabă, care contribuie la „forța" algoritmului pe ansamblu.
– Cifrul PES (Proposed Encryption Standard) este înrudit cu DES.
– Circuitul Clipper a fost anunțat în 1993 ca o alternativă la DES, oferind, la un preț mai mic, o criptare mai eficientă. Conține un algoritm de criptare cu chei publice de 80 de biți, utilizând un sistem special de chei. Conține, de asemenea, semnătură digitală standard și SHA (Secure Hash Algorithm), o metodă pentru schimbarea cheilor și obținerea lor aleatoare. O altă versiune este circuitul pentru proiectul Capstone, care utilizează același algoritm ca și Clipper. Circuitul este sponsorizat de NSA (National Security Agency) și NIST (National Institute of Standards and Technology) din SUA.
– Schema Kerberos este pentru autentificare și extinde sistemele de securitate existente, prin validarea cererii de acces al utilizatorilor la aplicații și baze de date /PATR97/. Pentru accesul securizat se utilizează trei componente diferite, reunite într-un sistem fizic de securitate: baza de date care conține toate resursele rețelei, identificatorii utilizatorilor, parolele, cheile de criptare (este singurul loc unde parolele sunt stocate și de unde se controlează fiecare serviciu al rețelei); server-ul de autentificare validează cererile de acces, asigurându-se identitatea fiecărui utilizator, doar cu numele de utilizator și cu numele serviciului de rețea solicitat (parolele nu sunt transmise de-a lungul rețelei); server-ul de recunoaștere a autorizațiilor. Acesta compară fiecare cerere cu datele existente în baza de date și determină dacă utilizatorul are drept de acces la serviciu. Când comparația este reușită se emite o autorizație pentru server-ul de recunoaștere a autorizațiilor. Autorizația conține numele utilizatorului, numele server-ului, ora, adresa de rețea a utilizatorului și o cheie de sesiune privată temporară, toate utilizând criptarea DES, cu chei cunoscute doar de cele două server-e. Kerberos este o schemă complexă de protecție care necesită modificarea fiecărei aplicații și implementează un nivel înalt de securitate. Este o componentă importantă a securității serviciilor de aplicație DME (Distributed Management Environment) al OSF (Open Software Foundation).
– Cifrul DES (Data Encryption Standard) este de tip bloc de criptare și chei secrete (metodă criptografică simetrică). Inițial a fost dezvoltat de IBM, apoi a fost preluat de Guvernul SUA și, din 1977, a devenit un standard oficial /FEDE97/. Cifrul poate fi utilizat pentru comunicarea dintre doi utilizatori, ambii trebuind să cunoască cheia secretă pentru criptarea și decriptarea datelor și pentru criptările locale ale unui utilizator (cum ar fi fișierele stocate pe disc). într-un mediu multiutilizator, distribuirea cheii secrete poate fi dificilă, criptografia cu chei publice fiind în acest caz mai indicată.
– Cifrul Triple-DES (3DES). Câteodată este necesar să se protejeze cheia secretă (care se poate transmite pe o criptare cu DES) printr-o criptare triplă DES. Există mai multe moduri de criptare multiplă propuse, dintre care: DES-EEE 3 reprezintă criptarea DES cu trei chei diferite; DES-EDE 3 reprezintă trei operații DES, în secvența criptare-decriptare-criptare, cu trei chei diferite; DES-EEE 2 și DES-EDE 2 reprezintă aceleași formate prezentate anterior, cu deosebirea că prima și ultima operație utilizează aceeași cheie. Utilizarea criptărilor DES duble și triple nu a adus întotdeauna gradul de securitate așteptat. Din studiile efectuate de specialiști rezultă că forma cea mai sigură este DES triplu cu trei chei distincte.
– Cifrul DESX reprezinta o versiune imbunatatita a lui DES, implementata in toolkit-urile societatii RSA Data Security. Diferenta fata de DES consta in faptul ca intrarea textuluisuporta o operatie XOR cu chei de 64 biti, inainte de criptarea cu DES, iar iesirii I se aplica o operatie XOR cu chei de 64 biti.
– Cifrul RC5 este de tip bloc, este rapid si are la baza un algoritm parametrizat cu bloc de marime variabila (32, 64 sau 128 biti), cu chei de dimensiuni variabile (pana la 2084 biti) si cu un numar variabil de iteratii (intre 1-255)/ RSAD96/. Cifrul contine trei rutine: de expansiune a cheii- cheia secreta furnizata de utilizator este expandata pentru a completa tabela cheii, a carei marime depinde de numarul iteratiilor (tabela cheii este utilizata atât la criptate cat si la decriptare); de criptare, care contine operatiile de adaugare, XOR, iteratie;de decriptare. Securitatea cifrului RC5 este asigurata de utilizarea dificila a iteratiilor dependente de date si de mixture diferitelor operatii. S-a constatat ca RC5 cu bloc de 64 de biti si cu 12 iteratii furnizeaza o protectie buna contra diferitelor atacuri criptanalitice liniare si diferentiale. Totodata, este usor de implementat si analizat.
2.3.3 Metode criptografice cu funcții de dispersie
O funcție de dispersie H (Hash Function) este o transformare care utilizează un număr variabil de valori la intrare, m, și returnează un șir de dimensine fixa, numit valoare de dispersie h, h=H(m). Caracteristicile de baza pentru o funcție criptografica discretă sunt: intrarea poate avea orice marime; ieșirea are dimensiune fixa; H(x) este relativ ușor de calculat, oricare ar fi x dat; H(x) este o funcție greu inversabilă: dacă se da o valoare discretă h, este practice imposibil din punctual de vedere al volumului de calcul de găsit x, pentru care H(x)=h; H(x) este liberă la coliziuni. O funcție puternic liberă la coliziuni are dispersia H , pentru care este imposibil, din punct de vedere al volumului de calcul, să se găsească doua mesaje, x și y , pentru care H(x)=H(y).
Rolul principal al funcțiilor de dispersie criptografice este de a furniza semnături digitale. Valoarea funcției de dispersie reprezintă lungimea mesajului care a fost criptat. Rezumatul mesajului poate fi privit ca o “amprentă digitală” a lungimii documentului.
Din punctul de vedere al proiectarii, funcțiile de de dispersie pot fi împărțite în trei clase: construite în jurul cifrurilor bloc (de exemplu, funcția de dispersie Davies-Meyer, construită în jurul cifrului bloc DES); care utilizează aritmetica modulară și au ca scop principal scăderea costului implementarii prin utilizarea funcției de dispersie, împreuna cu un algoritm de semnătura digitală (din punctul de vedere al securității nu se recomanda nici o funcție din cele cunoscute până acum); cu proiectare dedicate, care tind să fie rapide. Avand un avantaj considerabil fata de algoritmii care se bazează pe cifruri bloc (MD2, MD5, SHA, RIPE-MD, HAVAL).
Algoritmii Message Digest 2, 4, 5 (MD2, MD4,MD5) au fost elaborate de Rivest pentru rezumatul mesajelor. Sunt utilizați, în special, în aplicații de semnături digitale, unde un mesaj mare este “comprimat” într-o maniera securizata înainte de a fi semnat cu o cheie private. Algoritmii utilizează mesaje de lungimi variabile pe care le transforma în mesaje rezumat de 128 biți. Algoritmii au structuri asemanatoare, MD2 fiind proiectat pentru platforme hardware pe 8 biți, iar MD4 si MD5 pentru calculatoare pe 32 biți. Au fost “standardizați” în Internet (RFC 1319-1321).
Algoritmii Secure Hash (SHA, SHA-1) au fost elaborați de NIST și publicați ca standarde federale americane de procesare a informațiilor, SHA fiind o parte a proiectului Capstone. Versiunea emisă în 1994 este SHA-1 și conține o revizuire a lui SHA. Algoritmul SHA este asemănător cu MD4 și mult mai lent decât MD5. Algoritmul preia un mesaj mai mic de 264 biți și îl transformă într-un mesaj rezumat de 160 biți.
2.3.4 Semnătura digitală (electronică)
Într-un sistem „clasic" (convențional) de semnătură digitală, un mesaj semnat de A și trimis lui B trebuie să fie validat de A și să nu poată fi falsificat, nici chiar de B (figura 7.4). Se rezolvă atât autentificarea emițătorului, cât și autentificarea datelor. Semnătura digitală se implementează, de regulă, în sistemele de autentificare cu chei publice. Eventualele dispute dintre A și B sunt rezolvate de către un , judecător" /ROȘC01/.
A B
Fig. 2.3.4.1 Semnătura digitală
Semnătura digitală constă din două etape: semnarea datelor care implică cifrarea datelor și producerea unei valori-rezumat (digest), ca urmare a acțiunii unei funcții de dispersie (hashing) și semnarea acestei informații folosind cheia secretă a semnatarului; verificarea semnăturii, care se realizează utilizând cheia publică a emițătorului și care determină dacă semnătura este autentică și dacă a fost aplicată datelor originale.
După ce Diffic și Hellman au introdus conceptul de semnătură digitală, în literatura de specialitate au fost propuse mai multe scheme de semnături digitale, clasificate în două mari categorii: convenționale, care au la bază modelul original al lui Diffie și Hellman (RSA, DES etc.), și speciale, care depind de caracteristicile de securitate proprii. \ Schemele de semnături digitale convenționale se folosesc în următoarele situații: emițătorul, cel care semnează, cunoaște conținutul mesajului pe care-1 semnează; oricine cunoaște cheia publică a emițătorului poate verifica corectitudinea semnăturii, fără nici o altă informație de la emițător (scheme de semnătură auto-autentificabile); securitatea acestor scheme de semnături (greu de spart, non-repudiabile) se bazează pe complexitatea unor probleme teoretice.
Schemele de semnături speciale /ROȘC01/ au apărut prin adăugarea sau eliminarea unor trăsături specifice. Dintre acestea fac parte:
– Schema de semnătură oarbă (Blind Signature) a fost introdusă de Chaum și permite unei persoane să primească un mesaj care a fost semnat fără a fi dezvăluită nici o informație despre acel mesaj. Chaum a prezentat implementarea conceptului prin utilizarea semnăturii RSA:
– A are un mesaj m și dorește ca el să fie semnat de B, fără ca B să vadă mesajul;
fie (n,e) cheia publică a lui B, iar (n,d) cheia lui privată;
– A va genera o valoare aleatoare r , astfel incat cmmdc(r,n)=1 si trimite lui B textul m'=r' m mod n;
– valoarea m' este acoperita (blinded) de catre valoarea r,iar B nu poate obtine nici-o informatie utila din ea;
– B va return a lui A valoarea s'=(m’)d =(r" m)d mod n;
– deoarece s' = r m d mod n, A poate obține semnătura reala s din m, calculand: s'=s'r-1 mod n.
Aceasta schema este securizata deoarece utilizeaza factorizarea și extragerea radacinii, care ridică probleme pentru decriptare. Este utilizata pentru: verificarea prin ,,stampilă de timp" (time stamp), controlul accesului anonim, cash digital etc. Schema se regasește în numeroase variante:
– Schema de semnătura cu confirmare (designated confirmer) relizează un compromis între schemele cu autoautentificare și cele de dovedire a cunoștințelor .(zero: knowledge proofs). Ea permite unui anumite parți recunoscute confirmarea autenticități documentului, fără a fi nevoie de semnătura. Chaun a implementat schema utilizand mai multe semnături digitale RSA cu confirmare.
– Schema de semnătura One-time permite semnarea unui singur mesaj utilizand o pereche de chei private și secrete. Avantajul schemei consta în viteza să mărită, iar dezavantajul provine din necesitatea autentificarii unor mesaje multiple, cand sunt cerute generari de date adiționale pentru semnarea și verificarea fiecărui mesaj nou. Spre deosebire de schemele de semnături convenționale (ca de exemplu RSA), o aceeași pereche de chei poate fi utilizată pentru autentificarea unor documente multiple.
– Schema de semnatura Fail-stop este proiectată de Van Heyst si Pederson pentru protecția împotriva posibilității ca un atacator să imite semnătura unei persoane. Este o variație a schemei one-time, în care doar un singur mesaj poate fi semnat și protejat printr-o cheie data. Se bazează pe problema algoritmului discret, iar termenul de "oprire în caz de eșec" (fail-stop) se referă la faptul ca semnatarul poate detecta și opri atacul. Dacă atacatoul “sparge" semnătura, atunci semnatarul poate demonstra spargerea. Dacă însă atacatorul obține o copie a cheii private a semnatarului, falsificarea nu mai poate fi detectata.
– Schema de semnatura de grup a fost introdusă. de Chaum si Van Heijst și permite oricărui membru al unui grup să semneze digital un document, astfel încat receptorul să poată confirma ca documentul provine de la acel grup. Destinatarul nu poate identifica persoana din grup care a trimis mesajul. Schema permite ca identificarea persoanei să aibă loc doar în cazul unei dispute și se relizează de către autoritatea de grup care deține informații suplimentare. De fiecare data cand un membru al grupului semnează un document, se generează o nouă pereche de chei, ceea ce conduce la creșterea mărimii cheilor secrete ale grupului și a informațiilor auxiliare de la autoritatea grupului. Din acest motiv, schema devine greu de utilizat în cazul în care membrii grupului trimit multe mesaje semnate sau dacă se folosește schema pe o perioada lungă de timp.
– Schema de semnătura incontestabilă (Undeniable) aparține lui Chaum și Van Antwerpen și este de tip nonautoautentificabila. Semnăturile pot să fie verificate doar cu acordul semnatarului. Este implementată cu ajutorul criptografiei cu chei publice, bazată pe problema logaritmului discret. Deoarece semnătura se poate verifica numai cu acordul emitentului, acesta poate refuza autentificarea documentului.
2.3.5 Sigiliul și certificatul digital
Sigiliul digital este tehnica prin care se asigura confidențialitatea mesajelor prin cifrare simetrică și autentificarea originii lor prin semnătura digitală. Cheia este deținută doar de emitent, iar cu ajutorul ei se creeaza semnătura.
Certificatul digital este tehnica care oferă: confidențialitatea opțională a mesajului, printr-un mecanism de cifrare simetrică; autenticitatea originii, prin semnătura digitală a mesajului condensat; livrarea cheii publice a emițătorului în clar; livrarea unui certificat al cheii publice, obtinut prin semnarea ei cu cheia secretă a unei autorizați de certificare DCA; astfel se asigura certitudinea asupra autenticitații și actualității cheii publice EA cu care se face verificarea semnăturii digitale a emițătorului.
2.3.6 Anvelopa și notarul digital
Anvelopa digitală este tehnica prin care se asigura atât confidențialitatea mesajelor (prin cifrare simetrică), precum și autentificarea originii. Permite comunicații sigure între partenerii care au stabilit în prealabil chei secrete. Pentru fiecare mesaj emis, autorul genereaza o cheie aleatoare simetrică, cu ajutorul unei chei publice a destinatarului și o transmite în aceasta forma la destinație. La recepție, destinatarul folosește propria cheie secretă pentru a obține cheia aleatoare în clar, iar apoi cu aceasta relizează decifrarea documentelor. Ansamblul astfel format (document cifrat și cheie cifrata) formează o anvelopa digitală.
Notarul digital este tehnica prin care se executa, pe un nod specializat al rețelei, un program de autentificare și secretizare denumit notar. Notarul digital îndeplinește urmatoarele funcții: ștampilarea mesajelor cu data și ora curentă; confidențialitatea (opțional) mesajelor prin cifrare simetrică; autentificarea mesajelor, prin semnarea de către notar, cu ajutorul cheii sale secrete (Dnotar); verificarea semnăturii care se face cu cheia publica a notarului, distribuita tuturor utilizatorilor.
2.3.7 Managementul cheilor
Managementul cheilor include urmatoarele acțiuni principale /PATR97/: generarea, distribuirea, pastrarea și înlocuirea periodică a lor. În condițiile în care atât algoritmii criptografici, cat și protocoalele actuale sunt sigure și greu de "spart", managementul cheilor reprezintă una dintre țintele principale ale atacatorilor, reprezentînd astfel unul dintre aspectele prioritare ale securizarii.
În cazul criptografiei aplicate în comerțul electronic, acesta reprezintă cea mai dificilă zona de control a securizarii deoarece alți algoritmii criptografici, cat și protocoalele actuale sunt foarte sigure și greu de "spart", iar sistemele de management al cheilor reprezintă următoarea ținta tentantă pentru atacatori.
În cazul unui algoritm putemic, protecția datelor depinde în mod direct de lungimea cheii de criptare. Valoarea datelor criptate determina interesul atacatorilor, ca și resursele puse în joc pentru aflarea acestor date. Pe langa valoare, se are în vedere și durata de timp (viața datelor) pentru care date1e se protejează. În fenomenul de fata se considera pentru lungimea cheii un minimum de 75 biți pentru datele protejate pe durate scurte de timp și un minimum de 90 biți pentru criptarea informațiilor ce trebuie păstrate secrete timp îndelungat (peste 20 de ani). Recomandarile se aplica criptosistemelor simetrice, ce sunt DES, IDEA, RC-5. Întrucat sistemele cu chei publice (asimetrice) pot suferi și alte tipuri de atacuri, cum ar fi Factoring-ul (care face posibila evitarea încercării tuturor cheilor posibile), cheile trebuie să aibă o lungime mult mai mare – de exemplu 768 sau 1024 biți pentru o cheie RSA.
Trebuie subliniat faptul ca dacă o cheie este folosită mai mult, crește riscul ca aceasta să fie obținuta prin alte metode decat atacul asupra algoritmului (furt, corupție etc.). De aceea, pentru o protectie cat mai buna, cheile trebuie schimbate din timp în timp. Ciclul de viața a unei chei depinde de valoarea datelor criptate, numărul obiectelor criptate cu acea cheie și viața datelor criptate. De exemplu, dacă o cheie poate fi descoperită de un atacator cu o dotare corespunzătoare în doi ani, iar viața informațiilor supuse criptarii este de șase luni atunci cheia respectivă trebuie schimbată cel puțin o data la 18 luni, astfel încat un atac pornit împotriva primului set de date criptate să nu aibă succes până cand ultimele date criptate își pierd valoarea.
În tabelul 7.2 sunt prezentate sintetic elementele specifice managementului cheilor.
Tabelul 7.2 Tipuri de obiective de algoritmii utilizați pentru asigurarea acestora
(*) – Poate cuprinde și integritatea datelor și transportu1 cheilor
(**) – Include integritatea datelor; în cazul cheilor publice, include și nerepudierea
Etapele ciclului de viața a cheilor sunt:
.
1. Înregistrarea utilizatorului, cand o entitate devine utilizator autorizat al unui domeniu de securitate. Aceasta presupune achiziția, crearea sau schimbul unor chei, cum ar fi parolele partajate sau PIN-urile (Personal Identification Number) pritr-o metoda sigura (schimb personal, curier de încredere).
2. Inițializarea utilizatorului, cand entitatea își inițializează aplicația criptografica (software sau hardware), ce include utilizarea sau instalarea cheilor obținute în etapa de înregistrare.
3. Generarea cheilor include măsuri pentru a asigura nivelul de securizare necesar
aplicației, precum și pentru caracterul aleator al cheilor. O entitate își poate genera propriile chei sau le poate obține de la o componenta de încredere a sistemului.
4. Instalarea cheilor. Pentru a putea fi utilizate, cheile trebuie instalate în aplicația. utilizatorului, printr-o varietate de tehnici cum sunt, de exemplu: introducera manuală a parolei sau PIN-ului, transferul de pe disc, dispozitiv read-only (numai de citire), cartele
sau alte dispozitive hardware.
5. Înregistrarea cheilor. În corelare cu instalarea cheilor, acestea pot fi înregistrate oficial (de către o autoritate de înregistrare) și făcute publice sau puse la dispoziția altor utilizatori.
6. Utilizarea normală de regula, cheile se folosesc până la expirarea perioadei de utilizare.
7. Crearea copiilor de siguranța ale cheilor. Copiile de siguranța se folosesc pentru recuperarea cheilor în caz de pierdere.
8. Înlocuirea cheilor se face înainte de termenul de expirare normal.
9. Arhivarea. Cheile care numai sunt în utilizarea obișnuită (post-operationale) pot fi arhivate și păstrate pe termen lung, pentru eventuale utilizari viitoare (de exemplu, pentru rezolvarea disputelor privind repudierea).
10. Ștergerea înregistrări și distrugerea cheii. În cazul în care încetează asocierea (entitate – cheie, cheia este ștearsă din înregistrările oficiale și toate copiile cheii sunt distruse. In cazul cheilor secrete, sunt șterse toate urmele.
11. Recuperarea cheilor. Cand cheia este pierdută, dar nu și compromisă (de exemplu, datorită defectară unor echipamente sau parole uitate), aceasta poate fi recuperată din copiile de siguranță.
12. Revocarea chei înainte de termenul de expirare, proces necesar în unele situații
(de exemplu, compromiterea cheii). În cazul cheilor publice distribuite sub forma certificatelor, acțiunea presupune revocarea certificatelor.
Autoritatea de certificare (CA – Certification Authority) este o parte terță de încredere, a cărei semnături pe certificat garantează autenticitatea cheii publice. În cadrul certificatului, șirul care identifica entitatea-subiect trebuie să fie un nume unic, pe care CA îl asociază unei entități din lumea reală. Autoritatea de certificare poseda propria pereche de chei publice, cheia publică autentică fiind disponibilă fiecărei entități încă din momentul înregistrării ca și utilizator autorizat al sistemului. Cheia publică a autoritatii permite fiecărui utilizator, prin obținerea certificatului și prin verificarea, să aibă încredere în autenticitatea cheii publice.
Certificatele reprezintă un mijloc de transfer al încrederii. Autenticitatea cheii publice CA poate fi stabilită inițial prin mijloace noncriptografice, cum ar fi obținerea personală, sau prin curier de încredere. Autenticitatea este necesară, dar nu secretă.
Certificatul contine și informații adiționale, ca de exemplu: perioada de valabilitate a chei publice; numărul serial de identificare a chei sau certificatului; informații suplimentare cu privire la entitatea-subiect (de exemplu: adresa); informații suplimentare despre cheie (de exemplu, algoritmul utilizat); informații pentru venficarea semnăturii (de exemplu, algoritmul folosit, numele autoritatii CA care a emis certificatul etc.); starea cheii publice .
Înainte de a crea un certificat pentru entitatea A autoritatea de certificare verifica
rnodalitatea de aplicare a caractensticilor specifice ale organizației (nivelul de securitate necesar, practicile de afaceri etc;), de regula prin metode necriptografice, pentru atestarea identității pretinse de A. De asemenea, se verifica dacă cheia publică ce urmează să fie certificata este într-adevăr a lui A. Se pot distinge doua cazuri:
Autoritatea de certificare creeaza o pereche de chei publice, le atribuie entității și include cheia publică și identitatea entității în certificat. Entitatea care solicita certificatul își dovedește identitatea (de exemplu, personal, prin prezentarea unui act de identificare) și obține, printr-un canal sigur, o copie a cheii private corespunzătoare.
Entitatea își creeaza propria pereche de chei. Cheia publică, este trimisă autoritatii de certificare printr-o metoda ce păstrateaza autenticitatea (un canal de încredere sau personal). Pentru a se elimina posibilitatea ca o anumită entitate să obțină un certificat ce asociază numele entității cu cheia publică a altei entități, autoritatea de certificare trebuie să obțină o dovada ca entitatea, cunoaste cheia privată corespunzătoare. După verificarea autenticitații (sursei) cheii publice, autoritate CA creaza certificatul.
Procesul prin care o entitate B folosește un certificat cu chei publice pentru a obține
cheia publică autentică a unei entități A, poate fi rezumat astfel:
– B obține cheia publică autentică a autoritatii de certificare;
– B obține șirul care identifica unic entitatea A;
– Printr-un canal nesigur (de exemplu,o baza de date publică cu certificate, sau direct de la A) se obține un certificat corespunzand entități A și șirului sau de
identificare;
– B verifica perioada de validitate din certificat, folosind, data și ora obținute local
de la un ceas de încredere;
– B verifica validitatea cheii publice a autoritatii de certificare;
– B verifica semnătura de pe certificatul lui A, folosind cheia publică a CA;
– B verifica dacă certificatul nu a fost revocat;
– Dacă toate verificările s-au terminat cu succes, B accepta cheia publică de certificat, ca fiind cheia publică autentică a lui A.
Certificatele digitale costa cateva zeci de dolari și sunt necesare pentru fiecare server de comerț electronic. Certificatele conțin informații criptate cu sunt de exemplu: numele server-ului, numele domeniului Internet etc. Pentru testarea unui sistem de comerț electronic exista mai multe societăți de la care se pot obține gratuit, pe o perioada de timp limitata, certificate digitale, cum sunt, de exemplu: Verisign (www.verisign.com), THAWTE (www.thawte.com). Deasemenea, pentru testarea unui server de comerț electronic certificatele digitale pot fi construite cu ajutorul unor produse software freeware , ca de exemplu OpenSSL (www:openssl.org).
Capitolul 3. Pubilicitatea pe Internet
3.1 Funcțiile principale ale Internetului
Din punct de vedere al publicității pe Internet, Internetul trebuie să îndeplinească urmatoarele funcții:
– Publicitatea prin pagine web;
– Publicitatea prin e-mail;
– Grupurile de discuții.
Activitățile de marketing prin Internet pot fi realizate prin forțe proprii sau cu ajutorul unor agenții specializate. Agențiile specializate ofere urmatoarele servicii:
– crearea unei baze de date pentru campaniile prin e-mail;
– conceperea campaniilor prin e_mail pentru a face cunoscut site-ul web;
– crearea de jocuri distractive si inovatoare pentru a atrage si mentine clientii pe pagina web a firmei;
– conceperea de programe de stimulare;
– transmiterea de documente tipărite, cataloage, brosuri cu ajutorul Internetului;
– crearea de grafice, imagini pe site-ul web al firmei.
Efectele marketingului pe Internet se rafera la impactul sau asupra:
– imaginii mărci;
– fidelității fata de marca;
– promovării vanzarilor către consumatori.
Imaginea mărci este esențială pentru marketingul pe internet. Designul site-ului și informațiile furmizate de acesta sunt factori determinanti în formarea percepției asupra mărcii. Site-ul web consolidează comunicarea efectută prin alte medii. Integrarea tacticilor online cu cele realizate prin alte medii (“off line”). În acest scop, se apelează la tehnica denumita “spirala mărcii”. Ea presupune utilizarea mediilor tradiționale în vederea atragerii atenției consumatorilor spre site-ul web al firmei. Consumatorii sunt încurajați să viziteze site-ul web al firmei prin intermediul mesajelor transmise la televizor, radio, în ziare, pe panouri publicitare, se scoase oferite de magazine. Unul dintre obiectivele publicității este simularea traficului pe site și creșterea ratei de recunoaștere a mărcii. Natura interactivă a Internetului oferă posibilitatea culegerii informațiilor detaliate cu privire la caracteristicile clienților. Pornind de la aceste informații firmele pot realiza o țintire mai precisă cu ajutorul mesajelor personalizate.
Principalele modalități de promovare a site-ului web în relațiile business to business sunt:
– includerea adresei web pe orice material tipărit sau pe materialele promoționale;
– publicitatea în reviste specializate;
– înregistrarea site-ului web prin cuvinte cheie pe motorul de căutare;
– realizarea de bannere sau a altor mijloace.
Firmele care au mărci cu o valoare mare beneficiază de efectul de halou. Dacă o marca este apreciată favorabil de către consumatori, aceștia sunt dispuși să încerce noi produse și servicii oferite pe Internet. Acești consumatori sunt mult mai dispuși să furnizeze informații care sunt utilizate la personalizarea mesajelor. Efectul de halou rezulta din transmiterea credibiliatatii firmei asupra site-ului web.
În ceea ce privește fidelitatea clienților, firmele realizează prin intermediul Internetului urmatoarele:
– comunica cu clienții fideli pentru a consolida relațiile cu aceștia;
– stabilesc relații personalizate, posibile prin crearea de baze de date cu ajutorul tehnologiei informațiilor;
– oferă recompense pentru fideliteate, diferite de acțiunile promoționale clasice (cadourile pot fi aceleași, dar dialogul este diferit).
Atragerea consumatorilor să viziteze site-urile firmelor se poate realiza prin oferirea unor avantaje promoționale. Pentru a crea traficul pe internet se poate realiza o acțiune promoțională de proporții mari, cu avantaje consistente din punct de vedere financiar sau mai multe acțiuni cu premii de valoare mai redusă. Premiile mari atrag consumatorii interesați de premii, în timp ce premiile mici atrag cousumatorii interesați de consumarea produsului.
Promovarea trebuie modificata în mod sistemic pentru a-i încuraja pe clienți să să întoarce pe site.
Avantajul cel mai important al promovarii pe internet este posibilitatea de a crea și actualiza baza de date. Concursurile și loteriile sunt instrumente eficace de creare a bazei de date deoarece cumpărarea nu este obligatorie.
Principalele funcții ale marketingului pe Internet sunt:
o realizarea de campanii publicitare;
o sprijinirea vanzarilor;
o oferirea de servicii către clienți;
o organizarea de campanii de relatii publice;
o derularea unor activități specifice comerțului electronic.
Principala funcție a Internetului este realizarea de către firme a unor campanii publicitare prin care își promovează mărcile de produse – publicitatea comercială sau imaginea proprie – publicitatea instituțională. Publicitatea pe Internet completeaza publicitatea efectuata prin mediile tradiționale, ca și celelalte mijloace de comunicare.
Intre publicitatea pe Internet și celelalte mijloace de comunicare exista relații de complementaritate.
Publicitatea convențională creeaza interesul pentru probe, în timp ce publicitatea pe Internet furnizeaza informații suplimentare celor interesați. Astfel, un banner publicitar poate informa clienții despre existența site-ului web și, astfel, să atragă și să acopere o audiența de masa care prefera publicitatea tradițională.
Concursurile, cluburile, eșantioanele de produse digitale sunt instrumente prin care publicitatea pe internet poate atrage vizitatorii, obține informații despre ei sau stimula dorintă de a cumpăra produsul.
Marketingul pe Internet poate fi asimilat cu o vanzare personala, permite cumpararea și vanzarea în contextul relațiilor interpersonale. Clienții pot primii informații pe e-mail pentru a-i sprijinii în adoptarea deciziei sau chiar trece la o acțiune prin trimitera unei comenzi.
Firmele pot publica pe Internet comunicate de presa, conținutul dosarului de presa, parerea unor sepecialiștii cu privire la produsele lor, avand o mare credibilitate în fata audiențai. În acest fel, pot determina creșterea notorietății și interesului pentru produse sau consolida atitudinile favorabile ale clienților, după ce aceștia efectuează cumpărarea. Orice extras din presa poate completa cunoștințele consumatorilor cu privire la firme sau produsele lor.
Publicitatea pe Internet nu se relizează ca funcție separată, ci este integrată în celelalte acțiuni de marketing ale firmei. Internetul reprezintă, prin site-ul realizat pentru firma, suportul vanzarii prin faptul ca pune la rea agenților de vanzari și a clienților informațiile necesare pentru încheierea tranzacțiilor. Aceasta funcție este utilizata cu precădere în cazul marketingului business to business. Site-urile firmelor sunt accesate de către membrii centrelor decizionale din firmele care au nevoie de informații suplimantare cu privire la produsele prezentate.
Oferirea de servicii clienților prin intermediul Internetului implica furnizarea de documente și informații după ce are loc cumpărarea. Clienții care au probleme cu produsele cumpărate pot utiliza funcția de e-mail a Internetului pentru a obține informații. Anumite porțiuni ale site-ului pot fi protejate printr-o parola pentru ca managerii să fie siguri ca anumite informații sunt accesate doar de clienții care au efectuat cumpărarea.
O alta funcție de marketing a Internetului este crearea unei imagini instituționale prin intermediul relațiilor publice. Firmele includ pe site-urile web informații cu privire la programele sociale, culturale în care s implica. Site-urile care furnizeaza astfel informații sunt separate de site-ul principal sau se creeaza legături între ele.
Comerțul electronic (e-commerce) este funcția de vanzare a produselor pe Internet. Site-urile care au funcția de vanzare sunt alcătuise din trei componente:
– catalogul permite consumatorilor să găsească produsele dorite. Produsele sunt însoțite de fotografii și de informații care creeaza atractivitatea catalogului online;
– harta magazinului (“shopping cart”) permite clienților să facă selecția produselor. Ca și catalogul poate fi diferită prin complexitate, cuprinzand de la cateva produse la cateva sute de produse;
– a treia componenta se referă la modalitatea în care se face plata pentru produsele cumparate. Pentru consumatorii individuali organizationali se poate face prin intermediul sistemelor “voucher”.
3.2 Caracteristicile Internetului ca mediu publicitar
Compărăția între Internet și celelalte medii publicitare pe care le pot utiliza firmele necesita luarea în considerare a următoarelor criterii:
– acoperirea;
– selectivitatea;
– posibilitatea de a obține feeback-ul;
– capacitatea informațională.
Acoperirea. Acoperirea limitată a Internetului constitue slabiciunea să majoră. Nu numai ca numărul utilizatorilor este restrans, dar ei tind să utilizeze mediul mai puțin frecvent decat o fac utilizatorii altor medii. Internetul nu este mediul principal de publicitate pentru companiile care tintesc o audienta larga. Totuși, odata cu creșterea explozivă a gradului de utilizare a Internetului situația tinde să se schimbe substanțial în urmatorii ani, iar acoperirea să va devenii, în anumite arii geografice, comparabilă cu cea a ziarelor.
Internetul are o acoperire mare în unele segmente, cel mai notabil în cadrul cercetărilor și utilizatorilor de computere. Internetul are o acoperire mai mica decat alte medii, cu excepția “mail-ului” direct folosit pentru campanile care tintesc o audiența limitata.
Figura 3.2.1 Acoperirea realizată prin diverse medii
Scăzută “Mali” direct www Reviste Ziare Radio TV Ridicată
Selectivitatea. Selectivitatea Internetului este mult mai mare decat în cazul mass-mediei tradiționale. Selectivitatea este mai mare deoarece doar utilizatorii interesați se expun voluntari publicității pe perioade lungi de timp. Selectivitatea crește pe masura ce utilizatorii individuali decid cat timp o să petreacă pentru publicitate, ce parți să vadă din mesaje și cum să-și structureze căutarea.
Figura 3.2.2 Selectivitatea mediilor publicitare
Scazuta TV Radioul Ziare Reviste WWW Mail direct Ridicata
Feedback-ul. Internetul este mediul care da posibilitatea obținerii feedback-ului, clienții putand răspunde la mesajele transmise prin intermediul sau.
Cand navighează pe un site web bine realizat, clientul poate să transmită un e-mail firmei pentru a cere informații suplimantare. Posibilitatea de obținere a feedback-ului poate fi exploatată în multe moduri: oferirea de servicii clienților, procesarea tranzacțiilor, oferirea unor posibilități de divertisment prin jocuri online, etc.
Figura 3.2.3 Feedback-ul mediilor publicitare
Scăzut Radio TV Mail direct WWW Ridicat
Reviste
Capacitatea informațională. Capacitatea informațională a Internetului este foarte mare, în ceea ce privește conținutul informational oferit, mai ales sub forma de text.
Costurile de realizare a informațiilor suplimentare transmise către clienți sunt foarte reduse. De exemplu, utilizatorii, care vad un mesaj publicitar realizat pentru marca Peugeot pe un site pot să acceseze și să obțină întregul catalog Peugeot.
Figura 3.2.4 Capacitatea informațională a mediilor publicitare.
Scăzută Radio TV Reviste Mail direct WWW Ridicată
Ziare
Costurile. Este dificilă generalizarea costurilor publicității pe Internet. Ceea ce se știe cu precizie este ca oferirea conținutului textual este puțin costisitoare. Totuși, acest fapt nu este o garanție ca fiecare client va vizita mesajele publicitare transmise pe internet. Pentru a crește expunerea audienței la publicitate, majoritatea firmelor cumpăra bannere publicitare al căror preț fluctueaza foarte mult. Costurile la o mie de utilizatori (CPM) pe unele site-uri comerciale sunt mult mai reduse decat în mass-media tradițională, în timp ce CPM pe alte site-uri sunt mai mari. În funcție de mărimea bannerului folosit pentru a genera traficul pe site, CPM pot varia de la 0 la 80 de dolari.
Figura 3.2.5 Costurile spațiului în diverse medii publicitare
Scăzute WWW Radio TV Reviste Mail direct Ridicate
Ziare
3.3 Organizarea Campaniilor Publicitare Online
3.3.1 Obiectivele și alegerea țintei campaniilor publicitare online
Organizarea și desfășurarea publicității online presupune parcurgerea următoarelor etape:
– adoptarea deciziei de a desfășura o campanie de publicitate online;
– definirea obiectivelor care vor și urmărite prin intermediul publicității online;
– stabilirea și caracterizarea țintei campaniei publicitare;
– crearea și testarea bannerelor publicitare;
– identificarea și selectarea spațiilor adecvate de amplasare a bannerelor publicitare;
– evaluarea efectelor campaniei publicitare.
Obiectivele campaniilor de publicitate online sunt:
– ameliorarea notorietății unei mărci, unui produs sau a unei firme, modificarea imaginii (unele tehnici prezintă riscul devalorizarii imaginii) sau doar informarea consumatorilor ținta;
– reprezintă suportul altor acțiuni de marketing, în particular al acțiunilor de reducere promoționala a prețului de vanzare, al unor tehnici promoționale (invitarea la încercarea produsului, oferirea de cadouri, invitarea la diverse evenimente);
– susținerea eforturilor de vanzare personala ale reprezentanților de vanzari;
– obiectivul principal este obținerea unui răspuns direct, a completarii unei comenzi.
Problema principala în realizarea campaniilor de publicitatea online este stimularea participarii vizitatorilor într-o acțiune de marketing direct. Intrarea într-o operațiune de marketing direct poate fi simulată prin tehnici cum ar fi:
– încercarea gratuită a unor programe pe o perioada limitată. Este tehnica folosită de către firmele distribuitoare de programe informatice, care permit utilizarea gratuită de către consumatorii țintiți pe o perioada limitata (de obicei, o luna). După terminarea perioadei de încercare clientul poate păstra programul, achitand contravaloarea să sau poate renunța la el;
– încercarea unor versiuni vechi este tehnica folosită, în general, de aceleași firme care pun la dispoziția clienților potențiali versiuni anterioare ale programelor lor;
– oferirea unei documentări complete, în schimbul completarii de către clienții potențiali a unei fise de înregistrare (imagini video care prezintă produsul, spoturi televizate);
– utilizarea cuponului electronic care da posibilitatea obținerii unei reduceri în momentul prezentării sale pe un site și completarii/expedierii sale. Cuponul poate fi, de asemenea , utilizat și la prezentarea să într-un magazine tradițional, reducerea putandu-se aplica pentru unul sau mai multe produse.
În cazul campaniilor publicitare online, ca de astfel în toate acțiunile de marketing direct, indiferent de mediul utilizat, exista doua modalități de identificare a țintei comunicarii:
– țintirea pe baza informațiilor existente în bazele de date. Informațiile sunt clasificate pornind de la criterii cum ar fi:
varsta;
sexul;
categoria socio-profesionala;
adresa poștală;
centrul de interes.
– țintirea pe baza mijloacelor utilizate în realizarea campaniei. Aceasta țintire presupune utilizarea analizelor efectuate de către serverul de difuzie a mesajelor publicitare și se referă la:
– ziua din saptamana în care sunt vizitate mesajele publicitare;
– intervalul orar;
– localizarea geografica;
– frecventă de vizitare a mesajului;
– cuvintele cheie cele mai căutate;
– tipul browser-ului si versiunea sa;
În comunicarea pe Internet s-au dezvoltat o serie de instrumente care permit obținerea a numeroase informații referitoare la numărul de persoane care recepționează mesajele și la caracteristicile lor. Exista, astfel, chestionare de identificare care sunt propuse de către emițător care oferă servicii gratuite în schimbul completarii respectivului chestionar.
3.3.2 Alegerea și plata spațiului in publicitatea pe Internet
În alegerea mediilor și a suporturilor publicitare în publicitatea directă se iau în considerare indicatori care se referă la difuzarea suportului, expunerea țintei publicitare la suport, expunerea la mesaj și percepția mesajului, puterea suportului, afinitatea, costul suportului.
Difuzia suportului se exprima prin numărul de persoane care au acces la suport. În publicitatea clasică, difuzia se exprima prin numărul de branșari la posturile de televiziune sau de radio, numărul de exemplare vandute dintr-o revista sau un ziar. În cazul Internetului se măsoară prin numărul de abonamente personale la Internet, la care se adaugă utilizările acestuia în diverse medii publicitare.
Expunerea la suport poate fi estimată pornind de la trei caracteristici: acoperirea țintei, frecvența de repetare și cumularea de noi vizitatori.
Expunerea la un site se evalueaza prin intermediul măsurării audienței și se exprima atât în termini cantitativi, cat și în termini calitativi. Posibilitatea măsurării audienței este o caracteristică esențială a tuturor mijloacelor de comunicare utilizate în marketingul direct, iar Internetul, în mod deosebit, de pretează la analiza audienței și a consumatorilor. În acest scop s-au dezvoltat instrumente de măsurare și de gestiune a performanțelor campaniei publicitare.
Analiza audienței publicității pe Internet presupune atât aprecierea cantitativă, cat și cea calitativă.
Analiza cantitativă a audienței campaniilor publicitare presupune luarea în considerare a următorilor indicatori:
– numărul de cereri de fișiere;
– numărul de pagini văzute pe un site;
– numărul de pagini văzute în afara site-ului;
– numărul de pagini publicitare recepționate;
– numărul de conectări;
– numărul de conectări intermediare.
Unitatea de masura principala pentru traficul pe un site web este numărul de cereri de fișiere. El corespunde cererii de către vizitatori a fișierelor de pe o pagina web. Exista atatea cereri de fișiere cate fișiere diferite exista pe o pagina. În funcție de felul fișierului -text sau imagine- exista între 5 și 10 fișiere pe o pagina.
Determinarea acestui indicator nu este în totalitate fiabilă, ca urmare a unor fenomene referitoare la multiconectare, la abandon și la duplicare. De exemplu, receptorul vizat poate dezactiva transmiterea de imagini sau nu așteaptă înregistrarea completa a unei pagini înainte de a trece la pagina următoare.
Numărul de pagini vizitate este suma următorilor indicatori: numărul de pagini vizitate pe site-ul principal, numărul de conectării la site-urile apropiate, numărul de activări ale memoriei calculatorului. Numărul de pagini vizate pe un site arată de cate ori o pagina este încărcată, consultată de către vizitatori și contabilizată de către serverul principal.
Numărul de pagini vizitate în afara site-ului reprezintă numărul de pagini care provin fie din site-urile apropiate, fie din memoria calculatorului.
Numărul de pagini cu publicitate receptionate corespunde numărului de pagini receptionate pe care figureaza oferta firmei considerate. Reacționarea paginii cu publicitate nu semnifica, în mod necesar, ca mesajul a fost recepționat, deoarece acesta reprezintă doar o parte a paginii respective. De exemplu, un mesaj publicitar situat în partea inferioara a paginii, cu bara de defilare, risca să nu fie recepționat deoarece receptorul trece la alte pagini fără să vadă mesajul. În vederea determinarii impactului mesajelor publicitare se pot utiliza în completarea acestui indicator testele de memorare și de atribuire.
Măsurarea audienței poate viza mai multe niveluri: audiență globală a unui site, audiența pe teme, audiențaa pe cuvinte cheie. Se poate determina de asemena numărul de vizitatori ținand seama de duplicarea vizitarii unui site (vizitarea de către aceeași persoana de mai multe ori a unui site).
Numărul de conectari arată de cate ori o pagina cu publicitate a fost solicitată de către publicul receptor. Se poate determina, de asemenea, rata conectarilor care reprezintă raportul dintre numărul de conectării constatat și numărul de pagini cu publicitate vizitate. El trebuie interpretat cu prudența deoarece măsoară doua elemente distincte ale campaniei publicitare: pe de o parte calitatea creației publicitare, pe de alta parte compatibilitatea mesajului cu audiența.
Se pot distinge conectarile directe, conectarile indirecte și numărul de contacte unice cu un banner.
Numărul de conectari reprezintă numărul de conectari/clicuri pe un banner publicitar.
Numărul de conectari indirecte arată de cate ori conectarea pe un banner a condus efectiv la site-ul firmei care a organizat Campania publicitară.
Numărul de contacte unice/audiența (nu include efectul expunerii repetate) reprezintă numărul de persoane diferite care vizualizeaza mesajul publicitar o data. Aceasta este cel mai bun indicator, dar poate fi folosit doar pentru site-urile care solicita utilizatorilor să se identifice.
Costul brut pe o mie de afișării reprezintă raportul dintre cheltuielile de cumpărare a spațiului și numărul de mesaje afișate. Acest cost se poate raporta și la numărul de conectării/clicuri sau se determina în funcție de rata clicurilor.
Aprecierea calitativă a audienței mesajelor publicitare pe Internet presupune luarea în considereare a mai multor caracteristici care permit determinarea afinități suportului cu ținta campaniei publicitare.
Proveniența vizitatorilor se apreciaza pe baza unor criterii cum ar fi:
– originea geografica a vizitatorilor. Originea geografica este utilizată atât de către agenția de publicitate, cat și de realizatorul produsului sau serviciului în vederea definirii exacte a țintei publicitare și a aprecierii rezultatelor campaniei publicitare;
– furnizorul accesului la Internet;
– site-ul de pe care a intrat la mesajul publicitar;
– motorul de căutare folosit;
– temele care i-au interesat pe vizitatori înainte de a ajunge la mesajul publicitar.
Cu ajutorul acestor informații se poate evalua calitatea amplasarii mesajului, cea a creativității artistice sau a impactului diverselor cuvinte cheie înregistrate pe diferite motoare de căutare.
Timpul alocat vizitarii se apreciaza prin timpul mediu/conectare care arată valoarea unei conectării, mai ales atunci cand obiectivul firmei este consolidarea relației dintre firma (marca) și consummator. Pornind de la acest indicator se poate calcula costul pe minutul alocat vizitei.
Numărul de pagini consultate se poate exprima prin numărul de pagini văzute pe o conectare. Este un indicator important pentru site-urile care se ocupă cu vanzarea spațiului publicitar deoarece crearea traficului este sursa lor de venit. Acest venit este proporțional cu numărul de pagini vizitate deoarece tariful practicat pentru cumpărarea spațiului publicitar pentru fiecare pagina este în funcție de audiența acesteia. Acest indicator măsoară, în primul rand, efectele campaniilor publicitare derulate pe motoarele de căutare.
Ierarhizarea vizitelor presupune stabilirea interesului consumatorilor pentru diferite categorii de informații. Emițătorul poate proceda la o analiza a atributelor site-ului, a avantajelor puse în evidenta, a ordinii în care sunt vizitate paginile site-ului.
Aprecierea răspunsurilor vizitatorilor presupune determinarea numărului de formulare completate, a numărului de comenzi sau a sumei aferente acestora, a numărului de încărcării de imagini. Aceste informații pot fi utilizate pentru raportarea sumelor investite în campanie la fiecare dintre ele. Site-urile care propun vizitatorilor să-și precizeze adresa (e-mailul) permit calcularea costului unei adrese sau a costului unui prospectant. În funcție de informațiile din formular, prospectantul prezintă un interes mai mare sau mai mic (face parte sau nu din audiența utila). Determinarea numărului de cereri de informații/pe o mie de conectari poate fi utilizat în cazul site-urilor care propun expedierea de mijloace de documentare, de eșantioane sau de realizarea de contacte. Pornind de la acestea, se poate determina costul de obținere a unei cereri de informații care se poate compara cu cel presupus de realizarea unei campanii publicitare în presa.
Numărul sau suma aferentă comenzilor pot fi utilizate în cazul site-urilor care propun vanzarea online, indiferent de modul de plata. Profitul care decurge dintr-o astfel de operațiune poate fi comparat cu investiția inițială.
Pentru plata publicității pe Internet se utilizează următoarele modalități:
– plata în funcție de costul la o mie de afișării;
– plata un funcție de costul pe o conectare;
– plata printr-o taxa fixa;
– plata în funcție de numărul de vizionari;
– plata în funcție de numărul de cumpărători.
Plata în funcție de costul la o mie de contacte (CMP) se utilizează pentru companiile al căror scop este informarea unui număr cat mai mare de utilizatori de existentă unui anumit site, indiferent dacă vizitatorii accesează sau nu bannerol publicitar. Bannerol afișează adresa site-ului și conținutul acestuia. Plata în funcție de costul la o mie de contacte sau de afișării ale reclamei diferă în funcție de tipul site-ului pe care se amplaseaza mesajele.
Motoarele de căutare și portalurile dețin cea mai mare pondere în cheltuielile efectuate cu publicitatea pe Internet. Este mai simplu pentru firmele sau agențiile care apelează la publicitatea online să cumpere spațiu în mai multe site-uri mai mici care, în final, cumuleaza o audiența comparabila cu cea a motorului de căutare. Tarifele pentru publicitate pe motoarele de căutare sunt diferite în funcție de modul de accesare a mesajelor de către vizitatori și de precizia țintirii audienței vizate de campania publicitara. Astfel, mesajele publicitare pot fi afișate în mod aleatoriu în timpul căutărilor efectuate de către vizitatori. Tarifele pot fi diferite de cele din prima situație în cazul în care reclama este accesată doar în cadrul unor categorii de căutări: sport, muzica. Afișarea reclamei în momentul în care vizitatorii folosesc cuvinte cheie specifice conduce la plata unor tarife mai mari ca urmare a preciziei mai mari în tintirea audiențai vizat.
Tarifele în funcție de costul la o mie de afișării sunt mai mari în cazul în care mesajul se amplasează în cadrul site-urilor cu un conținut specializat, ca urmare a audienței omologate pe care o oferă aceste site-uri.
O alta modalitate de cumpărare a spațiului de publicitate este apelarea la rețelele de publicitate.
Plata în funcție de tariful pe o conectare presupune plata spațiului cumpărat pornind de la numărul de persoane care accesează mesajul publicitar.
Plata spațiului pe baza unui tarif fix presupune stabilirea unei sume fixe pentru publicitatea afișată intr-o anumita perioada de timp.
Plata prin practicarea unui tarif pentru fiecare vizitator presupune stabilirea unei sume pentru fiecare persoana care este expusă la mesajul publicitar. Acesta presupune ca fiecare persoana care intra în contact cu mesajul să se înregistreaza într-o baza de date, să completeze un chestionar. Vizitatorii sunt stimulati să se expună la mesaj prin oferirea unor stimulente.
Plata prin practicarea unui tarif e fiecare comparator presupune ca firma pentru care se organizează compania publicitară să plătească pentru spațiul cumparat doar atunci cand în urma afișării mesajului vizitatorii achiziționeaza produsele expuse.
Schimbul sau bannerul este o forma utizată, în momentul actual, în unele tari, care consta în schimbarea spațiului publicitar pe un alt spațiu publicitar (programe de schimb a bannerelor publicitare).
3.3.3 Testarea și evaluarea campaniilor publicitare online
Obiectivul testelor utilizate în marketingul direct este măsurarea eficacității mesajelor publicitare prin intermediul ratei de răspuns (determinate fie prin cupoanele expediate, fie prin scrisorile răspuns, fie prin numărul de conectări în cazul Internetului). Utilizarea testelor în vederea testarii mesajelor pe Internet presupune luarea în considerare a următoarelor elemente:
– testul trebuie să aibă în vedere un număr suficient de expuneri;
– dacă testul durează mai multe zile, bruiajele care pot intervenii defavorizează ultimile mesaje testate;
– testul trebuie să se efectueze în aceleași intervale orare;
– mesajul cel mai eficace pe un site nu va fi, în mod necesar, la fel de eficace pe un site cu un profil diferit;
– testele pot viza fie suporturile publicitare, fie mesajele publicitare.
Testarea suporturilor publicitare presupune măsurarea eficacitatii suporturilor a unui site web, a unui forum de discuții etc. același mesaj se utilizează pe diferite site-uri testate, iar diferitele rate ale conectarilor permit identificarea celor mai eficace dintre ele.
Testarea mesajului presupune măsurarea audienței fiecărui site, luand în considerare numărul de conectării sau de clicuri care se raporteaza la timpul afectat conectării. Determinarea numărului de conectări are în vedere și diferențele dintre diferitele teme utilizate.
În cazul unei acțiuni de publicitate directa, testul “split-run” consta în divizarea fișierului în doua parți și distribuirea în cadrul fiecărei parți a fișierului a unui mesaj care se diferențiază prin scrisoarea de vanzare. După derularea testului se determina rata randamentului pentru cele doua variante de mesaje. Utilizarea acestor teste este limitată de faptul ca ele nu reflectă decat răspunsurile venite de la persoanele care navighează pe Internet, care, însă, nu sunt întotdeauna reprezentative pentru întreaga populație. Ele contribuie la măsurarea motivațiilor pozitive și negative, a nevoilor, la elaborarea unor scale de valori, la efectuarea de studii tipoligice ale persoanelor care navighează pe Internet. Prin intermediul lor se poate evalua modul de primire a noilor rubrici, acțiunile pe care le generează acestea, eventual modul de primire a noilor rubrici, acțiunile pe care le generează acestea, eventual gradul de fidelitate al vizitatorilor.
Aprecierea eficacității și a eficienței publicității directe presupune luarea în considerare a cheltuielilor presupuse de acest mijloc de comunicare, dar și valoarea mărfurilor returnate, a creanțelor neîncasate. Cheltuielile publicitare sunt diferite ca structura și ca mărime în funcție de mediul publicitar sau suportul publicitar utilizat, dar și de alți factori.
Cheltuielile de realizare a campaniei publicitare pe Internet depind de, în primul rand, de costurile fixe de realizare a site-urilor, care sunt determinate de urmatorii factori:
– cheltuielile de marketing premergătoare creării site-ului (analiza pieței, prospectarea clienților potențiali);
– numărul de pagini;
– numărul de programe informatice utilizate;
– calitatea grafica a site-ului(imagini, text);
– numărul de animări ale site-ului;
– mărimea fișierului;
– preferințele prezentate pe motorul de căutare;
– serviciile realizate de către site (vanzari, expedierea de formulare de comanda, asigurarea plății, trimiterea de documentație);
– existența unei baze de date;
În cazul publicității prin intermediul Internetului, cheltuielile cuprind:
1. cheltuielile pentru plata agenției publicitare în situația în care Campania publicitară se relizează prin intermediul unei agenții publicitare.
Organizarea și realizarea campaniei publicitare de către o agenție reprezintă următoarele avantaje:
– agenția relizează studii referitoare la concurența;
– agenția face investiții substanțiale în realizarea de studii calitative ale suporturilor publicitare;
– agenția are contacte privilegiate cu regiile de cumpărare a spațiului publicitar și cu suporturile publicitare;
– asigura monitorizarea campaniei publicitare;
– negociază cumpărarea spațiului;
– personalul agenției publicitare are experiența în aprecierea rezultatelor campaniei.
2. cheltuieli pentru cumpărarea spațiului publicitar. Tariful spațiului publicitar este dependent de criterii cum ar fi: formatul mesajului publicitar, calitatea amplasamentului și criteriile suplimentare de țintire utilizate.
3. cheltuieli de cumpărare a spațiului pe motoarele de căutare în funcție de spațiul cumpărat și de amplasamentul sau: pagina de primire, rubrica sau subrubrica;
4. cheltuielile de cumpărare a cuvintelor cheie;
5. cheltuielile de cumpărare a spațiului pe site-urile tematice.
3.4 Publicitatea prin e-mail, sponsorizarea unor forum-uri de discuții și prin magazinele virtuale
E-mailul sau poșta electronică este una dintre cele mai utilizate aplicații ale Internetului. Exista multiple posibilități de a face reclamă prin intermediul e-mailului. De exemplu: trimiterea de mesaje cu character publicitar, sponsorizarea unei liste de discuții etc.
E-mailul pune mesajul dorit chiar în fata destinatarului ales. Acest suport are avantajul ca asigura o țintire precisă a audienței, dar și dezavantajul ce nu întreaga audiența ținta accepta să deschidă cutia poștală și să o găsească plină cu mesaje publicitare. Se recomanda să se aleagă numai acele persoane care prezintă un interes real pentru produse nicidecum nu se vor trimite mesaje publicitare prin e-mail la întamplare.
Dificultatea utilizarii acestui suport publicitar constă în găsirea grupului către care va fi direcționată campania publicitară.
În primul rand, vor fi alese site-urile care ar putea fi interesate de produsul considerat. Apoi, nu vor fi ocolite grupurile de discuții, carora li se va trimite un e-mail prin care sunt informate ca li se oferă o soluție la problema pe care o întampina. La sfarșitul e-mail-ului se recomanda să se afișeze informațiile representative: nume, firma, adresa, numărul de telefon, numărul de fax, adresa de e-mail și de web și pe scurt o trecere în revista a modalităților prin care produsul le poate satisface nevoile.
Multe site-uri solicită o înregistrare înainte de intrarea în site-ul propiu-zis. Pe baza acestor înregistrări se poate alcătui o baza de date pentru trimiterea de e-mail-uri. Se poate constitui un astfel de site care să atragă vizitatorii interesați de un anumit domeniu și apoi să li se trimită o oferta. De asemenea, o astfel de lista se poate achiziționa de la o firma care vinde acest gen de liste.
Mesajul trebuie să fie clar și concis, să fie în concordanță cu scopul urmărit, să ofere informații despre modul în care se pot obține mai multe date.
O problema frecventă care apare în stransă legatură cu utilizarea poștei electronice este cea legată de trimiterea, respective primirea unor mesaje nesolicitate. În literatura de specialitate se folosește termenul anglo-saxon “spamming” sau “bulk mail”. Este un fenomen larg întalnit de majoritatea celor care utilizează o adresa de e-mail și deocamdată la noi nu exista reglementări care să interzică aceasta practica.
Sponsorizarea unei liste de discuții reprezintă o alta modalitate prin care firmele își fac publicitate în mediul electronic. Membrii respectivei liste comunica între ei, cu ajutorul unui mediator, iar elementul esențial este ca fiecare e-mail trimis contine la sfarșitul lui numele sponsorului listei. De asemenea, acest sponsor poate include și un banner de mici dimensiuni în fiecare e-mail.
Magazinele virtuale constituie medii utilizate pentru amplasarea unor bannere sau “pop-ups-uri” cu informații despre diverse oferte ale firmelor. Astfel de spații virtuale sunt optime pentru anunțarea unor reduceri de preț pentru anumite produse sau alte stimulente de vanzari. Aceste anunțuri pot și amplasate fie la intrarea în magazinul virtual, fie în ferestrele succesive care se deschid, adesea, într-o maniera personalizată, pe parcursul efectuării cumpăraturilor. Reprezintă, așadar, legături către site-ul Web care contine oferta firmei cu discounturile aferente.
3.5 Realizarea paginii web
Realizarea site-ului unei firme presupune respectarea anumitor recomandări care se referă la următoarele aspecte:
– timpul necesar pentru încărcarea paginii;
– complexitatea textului și design-ului paginii;
– evitarea părăsirii cu rapiditate a paginii de către vizitatori;
– structura site-ului;
– grafica paginii web.
3.5.1 Timpul de încărcarea a paginii
În momentul în care se realizează pagina web, trebuie luată în considerare perioada de încărcare a acesteia. O pagina de 50-55 de Kb, ceea ce înseamnă o cantitate mare de informații sub forma de text, dar destul de redusă sub forma de imagine și de sunet, se încarcă în mai puțin de 10 secunde printr-o conexiune telefonică. Dacă pagina web este mult mai bogată în imagini, sunete, încărcarea ei poate dura mai mult, existînd riscul plictisirii vizitatorului. Acest aspect trebuie avut în vedere, mai ales la nivelul primei pagini, pagina denumită “home page”.
3.5.2 Textul și designul paginii
Textul și designul paginii nu trebuie să fie prea complexe. Acesta presupune ca legăturile să aibă denumiri edificatoare, simple.
3.5.3 Reținerea vizitatorilor
Site-ul trebuie astfel realizat înecat să nu fie parasit repede de către vizitatori. Acest obiectiv se realizează apeland la următoarele mijloace:
– prezentarea unor oferte speciale;
– oferirea unor facilitate sau ajantaje vizitatorilor;
– introducerea în cadrul paginii a unui motor de căutare pe un anumit domeniu care să aibă legatură cu activitatea organizației;
– alegerea locului de amplasare a ofertelor. Ele trebuie ascunse în spatele mai multor legături și să nu fie observate de vizitatori. Numărul legăturilor trebuie limitat, deoarece un număr prea mare, peste 10-15 pe o pagina, poate să deranjeze. Dar fiecare pagina trebuie să aibă o legatură, deoarece trebuie eliminată ideea ca utilizatorul se poate întoarce prin apasărea butonului “back”.
3.5.4 Structura site-ului Web
Site-ul unei firme poate fi structurat în mai multe modalități.
Cea mai simpla structura este structura în linie, potrivit careia fiecare pagina are o legatură la pagina următoare. Este un tip de structura care se folosește la pagini care oferă un singur tip de produs/serviciu.
Structura de tip grila se folosește pentru site-uri complexe care oferă multe produse sau servicii, pentru a facilita parcurgerea lor de către utilizatori.
Structura de top “panza de paianjen” permite accesul de la o pagina spre celelalte pagini. Permite o oferta structurala a mai multor produse/servicii, oferind si avantajul unei navigări facile. Această structura permite ca din aproximativ trei clicuri să se ajungă din orice punct al site-ului in alt punct dorit.
Structura ierarhica este cea mai utilizată structura. Utilizatorul trebuie să se întoarcă de fiecare data pentru a ajunge în alta secțiune a site-ului.
Figura 3.5.4.1 – Structura în linie și structura de tip grilă a site-ului web.
Figura 3.5.4.2 – Structura ierarhică a site-ului web
3.5.5 Conceperea paginii Web
Cele mai reprezentative elemente ale conținutului unei pagini Web sunt: textul, graficele, graficele animate, sunetele, multimedia, programele și bazele de date.
Textul este elementul comun al tuturor site-urilor și reprezintă cea mai simpla modalitate de a prezenta informațiile. Citirea online este mai greoaie decat cea dintr-o carte și de aceea se recomanda să se țină seama de următoarele reguli în momentul redactării textului:
– folosirea de prepoziții scurte;
– utilizarea de liste cu semne distinctive;
– separarea textului în mai multe blocuri;
– informațiile se prezintă sub forma de module, independente unele fata de altele.
Graficele reprezintă o parte importantă a site-ului, iar un grafic, se știe, face, adeseori, cat o mie de cuvinte. Ele trebuie să arate profesional și vor fi folosite numai dacă sunt necesare. Graficele se încarcă mai greu și exista riscul ca vizitatorii să se plictisească și să renunțe la vizitarea site-ului.
Graficele animate sunt deosebit de utile pentru ca atrag atenția utilizatorilor – privirea este atrasă întotdeauna de lucrurile care se mișca pe ecran. Totuși, ele trebuie folosite numai pentru a atrage atenția asupra celui mai important element al site-ului, astfel exista riscul ca atenția utilizatorilor să fie redusa de elemente cu o importanța redusă.
Imaginile video se folosesc numai în cazul în care celelalte formate nu pot explica ideea transmisă. Fișierele video se încarcă greu de pe serverul sursa, deci se vor folosi imagini în mișcare doar în cazul folosirii unor servere performante sau în cazul în care publicitatea se adresează unei piețe ținta specializate.
Sunetul este o alta componenta puternica a unui site. Se poate asculta o gama largă de înregistrări, de la conferințe sau cursuri până la muzica ambientală a site-ului. Ca și imaginile video, fișierele cu sunet se încarcă greu, deci ele se vor folosi numai în scopuri bine determinate.
Multimedia este modalitatea prin care se folosesc toate componentele enumerate mai sus pentru transmiterea mesajelor publicitare. Tehnologia utilizări acestui tip de componente cunoaște cea mai mare dezvoltare deoarece este modalitatea de comunicare cea mai convingătoare. Timpul necesar de încărcare a fișierelor multimedia scade din ce în ce mai mult pe măsura apariției programelor informatice specializate.
Jave este un limbaj de programare care poate fi înțeles de majoritatea celor care folosesc Internetul. În acest limbaj se pot realiza site-uri bogate în facilități animate și proprietăți de proiectare. Un avantaj important al acestui limbaj este ca el este funcționabil atât pe sistemul PC cat și sub Macintosh sau UNIX.
Programele sunt cele care individualizeaza site-urile. Ele sunt cele care interacționează cu utilizatorii făcand posibila contorizarea accesărilor sau trimiterea automată de e-mailu-uri.
Bazele de date sunt folosite prin intermediul programelor specializate pentru a atrage pe cei care doresc să se informeze asupra unor probleme precise. Această componenta este cel mai greu de adăugat într-o pagina web. De exemplu, este mai bine să se utilizeze o baza de date dacă se lucreze cu cataloage online care se schimba constant decat să se folosească text. Într-o baza de date este foare ușor de căutat și totodată se poate modifica în funcție de ultimile noutăți.
Aceste componente ale site-urilor web se folosesc numai în măsura în care ele sunt necesare. Astfel, se poate îngreuna încărcarea site-ului. Este de dorit folosirea uneltelor de navigare, acele „butoane” care direcționează vizitatorii spre pagina inițială sau spre alte site-uri învecinate. Dacă pagina este lungă, se folosește un cuprins cu legături către fiecare secțiune. O alta varianta este realizarea unei pagini separate pentru fiecare secțiune, iar utilizatorii o încarcă doar pe cea dorită și, astfel, timpul de încărcare este mai mic.
Organizarea paginii web se face pentru utilizatori și de aceea se vor folosi metode logice de realizare a site-ului deoarece modul de gandire al realizatorilor diferă de cele mai multe de cel al utilizatorilor. Ca reguli generale se vor avea în vedere următoarele aspecte:
– navigarea în interiorul site-ului se va face într-un mod cat mai evident prin furnizarea elementelor ajutătoare: butoane, semne etc.;
– se va oferi posibilitatea ajungerii în pagina inițială din orice pagina a site-ului deoarece, prin intermediul motoarelor de căutare, se poate ajunge intr-o anumită pagina a site-ului;
– se recomanda folosirea unui singur format de pagina;
– gruparea informațiilor se face prin intermediul titlurilor. Astfel, căutarea este mai facilă;
– pentru a reduce timpul necesar încărcării, cantitățile mari de informații se repartizează pe pagini diferite.
După realizarea site-ului, cea mai importantă etapa este testarea lui. De la modul de afișare și până la încercarea legăturilor, totul se testează și se compara cu dorințele realizatorului. Mai mult decat atât, testarea trebuie realizată periodic și chiar multe site-uri apelează la bunăvoința utilizatorilor îndemnandui să le avertizeze orice neconcordanță. Se va tine cont și de rezoluția majorității calculatoarelor și de performanțele celor mai utilizate browsere.
Pentru ca utilizatorii de Internet să revină pe site, acesta trebuie înfrumusețat și actualizat. Actualizarea e la fel de importanta ca și realizarea lui. Conținutul este cel care atrage și determina revenirea la site.
Schimbarea design-ului se recomanda să se efectueze periodic, pe de o parte pentru a nu plictisi vizitatorii și, pe de alta parte, pentru a fi în concordanță cu noile schimbări.
Cu cat structura site-ului este mai complexă, cu atât el trebuie organizat mai bine. Dacă utilizatorii nu găsesc repede ceea ce caută, exista riscul ca ei să se plictisească și să abandoneze site-ul.
Capitolul 4. Limbajul PHP (limbajul de baza folosit pt. magazinelor virtuale)
4.1 PHP
4.1.1 Ce este PHP-ul ?
PHP este o soluție simplã pentru a genera pagini web dinamice. La începuturi se foloseau limbaje cum ar fi C sau fișiere de comenzi Unix/Linux, executate de interpretorul de comenzi al sistemului de operare (un exemplu este celebrul BASH – Borne Again Shell). Aceste aplicații se mai numesc și scripturi CGI (Common Gateway Interface). Au apărut apoi limbaje precum PERL, Pithon, PHP, ASP, JSP etc.
Limbajul PHP are însã avantajul simplitãții și a independenței de sistemul de operare. PHP este un limbaj de programare multi-platforma, așa încat un cod scris in Windows va fi la fel de bine interpretat de un server Unix. Acest lucru se poate dovedi util intru-cât mediul Windows pune la dispozitie o gamă mai largă de editoare precum și capacități mai bune și mai prietenoase de testare. PHP se aseamană din multe puncte de vedere cu C, așa că cei ce cunosc acest limbaj nu vor avea prea multe probleme în însușirea conceptelor din PHP (asta am zis-o așa ca să justific motto-ul).
4.1.2 Stiluri ale limbajului PHP
Scripturile sunt destinate generării dinamice de conținut în paginile de Web. De aici rezultă faptul ca un astfel de script trebuie inclus intr-o pagină HTML. Pentru aceasta se pot folosi mai multe tipuri de tag-uri HTML după cum urmează:
Stilul scurt
<? echo "<H1>Text generat dinamic din PHP</H1>"; ?>
Avantajul acestui stil este simplitatea. De aici rezulta o viteza mai mare de scriere a codului. Totusi nu este stilul preferat de tag pentru scripturi PHP.
Stilul XML
<?php echo "<H1>Text generat dinamic din PHP</H1>"; ?>
Acest stil este compatibil cu documentele XML (Extensible Markup Language) care tinde să fie tot mai des folosit si de aceea in continuare se va prefera acest stil.
Stilul SCRIPT
<SCRIPT LANGUAGE='php'> echo "<H1>Text generat dinamic
din PHP</H1>"; </SCRIPT>
Acest stil este destinat celor obișnuiti cu scrierea de cod JavaScript sau VBScript. Este util daca se folosește un editor HTML care are probleme cu alte stiluri de tag-uri. Este funcțională de exemplu pentru serverele care nu înțeleg XML.
Stilul ASP
<% echo "<H1>Text generat dinamic din PHP</H1?>"; %>
Acest stil este similar cu cel folosit la ASP (Active server Pages) și este util doar dacă se folosește un editor HTML care generează cod ASP pentru serverele Microsoft.
Dintre toate tagurile enumerate mai sus doar doua (<?php. . .?> si <script language="php">. . .</script>) sunt intotdeauna valabile; celelalate pot fi oprite din fișierul de configurare php.
Există două metode principale de a insera cod PHP într-un site Web. Prima metodă este de a insera cod PHP în interiorul unei pagini HTML prin inserarea unor taguri speciale, iar cea de-a doua este de a scrie direct un fișier care să conțină scriptul PHP cu extensia .php.
4.1.3 Avantaje ale limbajului PHP
Unul din principalele avantaje PHP este faptul că e relativ simplu și direct. Fiind un limbaj de scripting interpretat de server, PHP prezintă câteva avantaje :
Nu are probleme de compatibilitate cu browserul. Scripturile PHP sunt interpretatede server și nimic mai mult, așadar nu trebuie să ne facem griji dacă limbajul în care dezvoltăm este recunoscut de browserele utilizate de clienți
Acces la resursele serverului web. Dacă am încerca, de exemplu, sa afișăm data curenta folosind un script PHP, putem folosi facilitatile serverului web ; in schimb dacă inserăm data folosind JavaScript putem doar să afișăm data disponibilă pe calculatorul pe care rulează browserul web. Sau de exemplu, am putea insera intr-o pagină web informații valabile doar pe un script rulând pe un server web (informație reținută într-o bază de date MySQL).
Incărcare mai rapidă pe partea clientului. JavaScript ar incetini afișarea unei pagini web pe calculatoare mai slabe, deoarece browserul trebuie să ruleze scriptul mai intâi ; în cazul interpretării de către server, sarcina aceasta este transferată mașinii serverului web ;
Limbajul PHP are de asemenea suport pentru diverse servicii server utilizând protocoale precum IMAP, SNMP, NNTP, POP3 și HTTP;
Marea calitate și cel mai mare avantaj al limbajului PHP este suportul cu un număr mare de baze de date. A realiza o pagină web dinamic cu o baza de date este extrem de simplu. Următoarele baze de date sunt suportate de către PHP:
4.2 MYSQL
4.2.1 Ce este MYSQL-ul ?
Mysql este un sistem de gestiune a bazelor de date (SGBD), foarte rapid și robust. O bază de date va permite sa stocațti, să cautați, să sortati și să vă regăsiți datele în mod eficient.
Serverul MySQL controlează accesul la datele dumneavoastră pentru a garanta că mai multi utilizatori pot lucra simultan cu acestea.
Cu alte cuvinte, MySQL este un server multi-user (mai multi utilizatori) si multi-thread (mai multe fire de executie) si utilizeaza SQL (Structured Query Language), limbajul standard de interogare a bazelor de date din întreaga lume.
MySQL este disponibil în mod public din 1996, dar istoria dezvoltării sale începe în 1979. A câștigat de mai multe ori Linux Journal Readers` Choice Award (Premiul cititorilor). MySQL este disponibil sub o licență Open Source, dar dacă este nevoie sunt disponibile și licenșe comerciale.
4.2.2 Caracteresiticile limbajului MYSQL
O bază de date este de fapt un sistem de păstrare a înregistrărilor bazat pe calculator, deci este un sistem a cărui scop este acela de a înregistra și de a reține informații. Informația implicată poate fi orice entitate căreia noi îi conferim o semnificație. De aici denotă și cele mai importante caracteristici ale limbajului MYSQL și anume:
Asigură gestiunea unei colecții structurate de date;
Este un SGBD relațional;
Datele sunt organizate în tabele. Între tabele sunt stabilite relații și constrângeri
de integritate. Pentru gestiunea datelor folosește limbajul SQL (Structured Query Language) care este un standard în acest domeniu;
Este un sistem client-server ;
Serverul de baze de date este separat logic și deseori fizic (pe calculatoare diferite) de programele client care asigură interfata operațiilor cu baza de date;
Serverul MySQL suportă o paletă larga de programe client, scrise in diverse
limbaje de programare ;
Este distribuit in formula Open Source Software. Aceasta formulă permite oricărei persoane să utilizeze și să modifice programul, care poate fi luat gratuit de pe Internet. Formula utilizată pentru licențiere este GPL (GNU General Public License).
4.2.3 Utilitatea limbajului MYSQL
În ceea ce privește utililitatea considerării folosirii unui SGBD pentru soluționarea problemelor, explicațiile sunt multiple și particulare fiecărei aplicații în parte.
Să presupunem că avem o firma ce dispune de o bază de date inventar care este folosită de personalul de la biroul de service atunci când clienții sună să afle dacă exista sau nu un articol în stoc, precum și prețul acestuia. Aceasta este o utilizare relativ tradițională a unei baze de date. Totuși, dacă firma respectivă alcătuiește un site Web pentru a fi vizitat de clienți, se poate oferi un serviciu suplimentar, si anume o pagină de căutare care le permite clienților să determine prețul și prezența în stoc a unui produs. Acest lucru oferă clienților informațiile pe care le doresc, iar modul în care sunt oferite constă în căutarea automată a informațiilor de inventar stocate în baza de date, pentru a se găsi articolele în chestiune. Clientul obține informația imediat, fără a fi pus „în așteptare" și obligat să asculte o muzică înregistrată agasantă si fără a fi obligat să respecte orele de funcționare a biroului de service. Fiecare client care folosește site-ul de Web înseamnă un apel telefonic în minus de rezolvat de către o persoană de la biroul de asistență. (Poate că astfel siteul Web își amortizează investiția.).
În cazul aplicației de față este vorba despre regăsirea informațiilor despre diverse cărti și prelucrarea acestora : de exemplu putem comanda o carte prin poștă, putem citi descrierea acesteia sau pur și simplu să navigăm în căutarea autorilor favoriți.
O bază de date poate fi utilizată chiar mai bine. Cererile bazate pe Web de căutare în inventar pot furniza informații nu numai clienților, dar si celui ce creează pagina. Interogările arată ce anume caută clienții, iar rezultatele interogărilor arată dacă firma este sau nu în măsură să le satisfacă cererile. Dacă nu detine ceea ce caută clienții, compania risca să piarda afacerea. Deci, este logic să se înregistreze informații despre căutările în inventar, si anume produsele căutate de clienți, respectiv dacă exista sau nu în stoc. Apoi, aceste informații pot fi folosite pentru a ajustarea inventarul si pentru a asigura clienților servicii mai bune.
Capitolul 5. Descrierea aplicației
5.1 Descriere generala
Construirea unui site care sa simuleze o librarie virtuală prezintă o utilitate ridicată și chiar necesară observand tendințele marketing-ului actual. Rezultatele prezenței aplicații se doresc a fi folosite în cadrul unei librării de dimensiuni mari, dotată cu terminale plasate în diverse zone ale acesteia, prin intermediul cărora cititorii sau simplii vizitatori pot caută obiectele interesului lor fără a mai solicita bunăvoința unui bibliotecar angajat sau fără a mai pierde timp căutand fizic documentul dorit. Monitorul va afișa o pagina user-friendly care sa permită și utilizatorilor mai puțin experimentați în folosirea computerului efectuarea de căutări simple.
După efectuarea interogarii către terminal, rezultatul va furniza informații despre standul unde se găsește cartea dorită, statutul documentului în cauza (disponibil sau nu) precum și prețul la care poate fi cumpărat. O alta funcție oferită de site-ul creat este redarea posibilității de achiziționre online a unei cărți, fără necesitatea ca cel ce o citește sa se deplaseze la librarie pentru a efectua căutări laborioase printre rafturile acesteia. Funcționalitatea principala a unei astfel de librării este aceea de magazin online, avand la baza cumpărarea de cărți ; însă ca și funcție secundară poate fi ușor extinsă pentru a se mula cerințelor unei biblioteci care sa împrumute cărți cititorilor.
Proiectul de fata presupune crearea unui sistem de management a unei librării. Scopul proiectului este de a dezvolta o aplicație online, o biblioteca accesibilă digital care sa implementeze utilitățile pentru administarea și managementul acesteia. Biblioteca va contine diverse cărți, publicații, rezultate ale cercetărilor și documente și va permite utilizatorilor sa caute, sa vizualizeze și sa cumpere acele documente. Acest sistem de management al bibliotecii va permite operații de căutare de baza, precum și un management de baza al sistemului( de ex. conturi de utilizatori, modificarea sau ștergerea datelor).
5.1.1 Datele din biblioteca
Datele din biblioteca constau într-un număr mare de publicații. Acestea pot include fișiere Microsoft Word, Adobe PDF, PowerPoint, Excel, HTML, precum și imagini JPG și GIFF. Datele sunt descrise prin metadate de către administratorul bibliotecii. Fiecare item din biblioteca este descris prin urmatoarele metadate :
* Autor
* Titlu
* Anul publicării
* Editura
* Domeniul documentului
* ISBN
* Editura
* Preț
* Limba
* Informații despre carte
5.1.2 Utilizatori și administratori
Publicul ținta -> Principalii utilizatori ai librăriei sunt persoane care nu neapărat poseda cunoștințe vaste legate de calculatoare, dar sunt familiare cu utilizarea de baza a aplicațiilor web. Nu este necesar sa înțeleagă partea internă a aplicațiilor web sau legate de baze de date. Nu vor fi antrenați pentru utilizarea acestui sistem de management a bibliotecii, considerandu-se a fi ușor de utilizat. De asemenea utilizatorii au nevoie de un răspuns prompt, necesar pentru a se orienta într-un timp util către standurile căutate, pentru a solicita cartea necesară bibliotecarului sau pentru a achizitiona direct, de pe site-ul librariei. De aceea, este de dorit ca sistemul sa poata fi accesat si de acasa, prin intermediul browserului WWW, aceasta putand fi considerată o strategie de marketing. De exemplu utilizatorii vizați pot fi persoane care nu se afla neapărat în aria apropiata locației fizice a librariei, așadar nu poate vizita adesea clădirea acesteia pentru a consulta ultimele apariții. Considerînd acestea, site-ul devine extrem de util, potențialul client putand vizualiza încă de pe prima pagina cele mai noi cărți apărute sau efectua diverse căutări pentru achiziționarea documentelor de interes.
Pentru a se putea bucura de cat mai multe drepturi și informații personalizate, utilizatorii sistemului trebuie sa se înregistreze mai întai, furnizand date personale. Accesul la sistem se va face prin intermediul browsere-lor. Sistemul le va trimite apoi un email de confirmare cu parola.
După înregistrare, utilizatorii au acces la următoarele opțiuni :
– Căutarea datelor după categorii
– Previzualizarea produsului ales pentru cumpărare
– Cumpărarea publicației furnizand informații personale (nume complet și adresa)
Administratorii bibliotecii se presupune ca poseda abilității medii sau ridicate de operare asupra datelor, cunoștințe fundamentale legate de baze de date, introducere a datelor și managementul acestora. Datorită unei interfețe user-friendly, administratorii sistemului nu sunt nevoiți să apeleze la instrucțiuni în linia de comanda pentru a efectua inserari de noi cărți sau modificării asupra informațiilor din baza de date ci beneficiază de pagina site-ului, care oferă anumite privilegii atunci cand sunt login-ati ca și administratori. Administratorii vor avea opțiuni similare utilizatorilor, iar pe langă acestea, cateva posibilități în plus :
– Modificarea datelor din baza de date ;
– Adăugarea unei înregistrări noi în baza de date ;
– Ștergerea itemilor;
– Managementul conturilor de utilizatori (ștergerea, adaugarea acestora);
– Managementul comenzilor.
Aplicația va avea o interfața cu clienții ușor de folosit care sa primită operarea fără training în prealabil chiar și pentru utilizatorii neinițiați. Va fi furnizată totuși, în schimb, o pagina de Help online. Sistemul este construit pentru a răspunde unei cerințe în mai puțin de 3 secunde. În timpul obținerii datelor, utilizatorii trebuie sa fie corectați printr-o conexiune sigură la browser.
Funcțiile de baza disponibile utilizatorului : înregistrare, login-are, căutare după cuvinte cheie, previzualizare a datelor folosind imagini disponibile, achiziționarea itemilor valabili în biblioteca.
Singura constrangere de ordin tehnic este legată de protabilitatea aplicației. Aceasta este destul de restransă datorită configurărilor specifice celor trei tehnologii utilizate : PHP, MySQL și Apache. Serverul Apache necesită diverse modificări în cadrul fișierului httpd.conf, la fel PHP necesită adaptări ale fișierului de configurare php.ini care să corespundă cu aplicația de fata. Portarea pe o alta mașina implică instalarea și configurarea tuturor acestor fișiere, lucru care nu este întotdeauna convenabil și ușor de realizat. Aplicația poate rula doar pe sisteme de operare Windows. Nu este nevoie de o instalare a acesteia pe un calculator, fiind suficientă rularea paginii web corespunzatoare.
5.1.2 Aplicații similare
Aplicații similare realizate sunt în număr mare disponibile pe Internet (http://www.librarie.net/, http://www.librariacarter.ro/, http://www.edituradacia.ro/ ), fiecare avand caracteristicile sale, unele din acestea folosind tehnologii suplimentare precum JavaScript. Putem aminti și aici sistemul ALEPH care oferă soluții software pentru librării și centre de cercetare. Idealul sau este de a furniza tehnologii pentru accesarea, integrarea și personalizarea mediului informațional eterogen. Scopul aplicațiilor de acest tip este oferirea informațiilor relevante și actualizate către utilizatori într-o maniera rapidă, eficientă și ușor de utilizat.
Pentru aplicația construită am folosit următoarea configurație soft:
-MySQL, pentru stocarea informațiilor;
-PHP pentru scripturi server;
-Server Apache
Fișierele aplicației sunt stocate într-un singur director numit « biblioteca » ce contine la randul sau doua subdirectoare « imagini » și « administrare » . Primul dintre acestea contine toate imaginile și loge-urile (GIF sau JPEG) care vor fi afișate în cadrul paginii, iar cel de-al doilea subdirector contine fișierele PHP necesare pentru administrarea site-ului.
5.2 Proiectarea aplicației
5.2.1 Proiectarea bazei de date
În prima fază a proiectării aplicației trebuie construită baza de date, astfel încât aceasta să nu conțină date redundanțe și să fie cât mai eficientă. Am creat așadar o baza de date numita « bookstore » care are în componenta următoarele tabele :
author – contine id-ul (codul) autorului și îi asociază un anumit nume
book – care conține informații legate de cărțile disponibile și anume titlul acesteia, codul domeniului din care face parte si codul autorului, anul publicării, ISBN –ul, editura la care a apărut cartea, prețul, limba în care este scrisă, data cand a fost introdusă pe rafturile librăriei precum și o descriere succintă a cărții
domain – care conține domeniile existente impreuna cu codurile acestora
transaction – care conține informațiile legate de tranzacțiile online efectuate de către clienți precum și informații referitoare la acești clienți (nume complet, adresa)
sales – numărul de bucăți vândute din fiecare carte pentru fiecare tranzacție în parte
users – contine parola și username-ul necesare pentru autentificarea administratorului (informații referitoare la administratorii paginii)
Tabelul author conține numele autorilor împreuna cu codurile asociate acestora și are următoarea structura :
Tabelul book contine informațiile prezentate mai sus și are structura de mai jos :
Tabelul domain conține numele domeniilor împreuna cu codurile asociate acestora și are următoarea structura :
Tabelul sales este structurat după cum urmeaza :
Tabelul transaction deține următoarele informații despre tranzacțiile online care au loc:
Ultimul tabel, users, conține informații legate de administrare, cu ajutorul carora se poate securiza accesul :
Această aplicație poate fi privită din două puncte de vedere: din punct de vedere al unui utilizator care dorește să cumpere o carte si presupune logarea ca si utilizator pe baza unui ID și a unei parole și din punctul de vedere al administratorului care actualizează și intreține această aplicație.
5.2.2 Proiectarea aplicației-client
In continuare se vor prezenta pe rând cele două puncte de vedere. Atunci cand utilizatorul obisnuit acceseaza prima pagina, va aparea urmatoarea imagine :
Figura 5.2.2.1 Home page-ul aplicatiei.
La nivelul acestei pagini clientul are posibilitatea de a se accesa un cont deja existent (în caz contrar poate alege sa se înregistreze prin selectarea meniului corespunzător), de a vizualiza cele mai recente 3 apariții editoriale, putand accesa direct informații despre acestea, precum și de a accesa unul din meniurile disponibile : Caută, Domenii, Cărți Recomandate, Înregistrare, Situație coș sau Ajutor .Tot la acest moment, și de asemenea pe parcursul întregii aplicații clientul își poate vedea coșul de cumpărături (cu număr de cărți cumpărate și valoare lor totală) .
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
session_start();
include("connect.php");
include("header.php");
include("meniu.php");
?>
<center><h1 align="center"><font color="#3399CC" size="24"> Catalog online </font></h1></center>
<table width="724" align="center" cellpadding="5">
<tr>
<td height="220" valign="middle"><img src="imagini/library_01.jpg" width="467" height="195"></td>
<td width="220" align="right" valign="middle">
<?php
include("administrare/index.php");
?>
</td></tr><tr>
<td colspan="2" align="left"><b> <font size="3" face="Verdana, Arial, Helvetica, sans-serif">Cele mai noi aparitii </font></b>
<hr></td></tr></table>
<table width="750" align="center">
<tr><td></td>
<?php
$sql="select book_code, book_title, author_name, book_price
from book, author
where book.author_code=author.author_code
order by book_data desc limit 0,3";
$result=mysql_query($sql);
while($row=@mysql_fetch_array($result))
{
/*deschidem celula tabelului html*/
print '<td width="250" align="center">';
$adresaimagine="imagini/".$row['book_code'].".jpg";
if(file_exists("$adresaimagine"))
{
print '<img src="'.$adresaimagine.'"width="100" height="125"><br>';
}
else
{
print '<div style="width:100px;
height:125px; border: 1px black solid; background_color:#cccccc">
Fara imagine</div>';
}
print '<b><a href="book.php?
book_code='.$row['book_code'].'">'.$row['book_title'].'</a></b><br> de <i>'.$row['author_name'].'</i><br>
Pret: '.$row['book_price'].' USD
</td>';
}
mysql_free_result($result);
?></tr></table>
<center><table><tr><td><center><hr width="724"></center></td></tr></table></center>
<?php
include("footer.php");
?>
În momentul în care dorim să căutăm o carte în librarie, o putem face accesand meniul Caută ce va afișa următoarea pagina :
Figura 5.2.2.2 Pagina de cautare carti in biblioteca
Pentru crearea acestei pagini s-a folosit urmatorul cod PHP :
<?php
session_start();
//$conn = mysql_connect('localhost', 'root', '') or die(mysql_error());
//mysql_select_db ('student_jos_ro') or die(mysql_error());
include("connect.php");
include("header.php");
include("meniu.php");
?>
<html><head> <title>Online Library – Search</title>
</head>
<body bgcolor="#66FF66" text="#000000">
<br><p><h2> Cautare simpla </h2>
</p>
<form action="results.php" method="GET">
<table width="300" height="200" border="0" cellpadding="0" cellspacing="0">
<tr><td align="center" bgcolor="#99FFCC">
<br><br><b> Cauta : <input name="query" type="text"></b><br><br>
<!–<center><b> Choose field: <select name="subjects"> <b></center>
<?php
$sql = "SELECT book_code,book_info FROM book";
$result = mysql_query($sql);
if ($result && (mysql_num_rows($result) > 0)) {
while ($row = mysql_fetch_assoc($result)) {
$option = sprintf('<option value="%s">%d</option>',
$row['book_info'], $row['book_code']);
echo("$option\n");
}
}
else {
echo("<option>Nu exista inregistrari corespunzatoare!</option>\n");
}
mysql_free_result($result);
// Close the database connection
mysql_close($conn);
?>
</select><br><br> –>
<b>Campul in care se cauta : </b>
<select name="type">
<option value="author">Autor</option>
<option value="title">Titlu</option>
<option value="isbn">ISBN</option>
<option value="subject">Domeniu</option>
</select><br><br>
<b> Limba: </b>
<select name="lng">
<option value="romana">Romana</option>
<option value="engleza">Engleza</option>
<option value="franceza">Franceza</option>
<option value="germana">Germana</option>
<option value="spaniola">Spaniola</option>
<option value="italiana">Italiana</option>
</select> <br><br>
</td></tr>
<tr><td height="30" align="center" bgcolor="#99FF99">
<input type="submit" value=" Cauta cartea ">
</td></tr></table>
</form><br><br>
<img border="0" height="30" width="130" src="imagini/search.jpg">
<b>Tips & Tricks </b>
<img border="0" height="30" width="130" src="imagini/search.jpg">
<p>
<table width="700"> <tr><td>
<ul><li>Cu cât introduceti mai multe cuvinte cu atât mai precisa va fi informatia primita.
Puteti introduce de asemenea doar o parte din textul cautat si vor fi afisate toate
înregistrarile care contin termenii cautati. </p>
Ex. Pentru expresia <i>programarea calculatoarelor</i>, sistemul
va selecta doar înregistrarile care contin acesti termeni alaturati, în sintagma.
Aceasta optiune permite afisarea a maximum 999 de înregistrari.</li>
<br><li>Sistemul nu tine cont de majusculele si minusculele.</li>
<br>
<li>Operatorul boolean SI (AND) este implicit între termeni.
Puteti folosi operatorii booleeni AND (SI), OR (SAU), NOT (NU) în expresia de cautare.
Ex. <em>inima OR cardiac </em> Veti regasi toate înregistrarile care contin
termenii <em>inima</em> sau <em>cardiac</em> </li>
<br>
<li>Utilizarea caracterului <em>?</em> permite efectuarea unei cautari trunchiate.
Ex. <em>organiza?</em> Vor fi regasite înregistrarile care contin <em>organizare, organizatii,
organizational</em>. </li><br>
<li>Trunchierea cu ajutorul caracterului <em>?</em> se poate face la începutul,
sfârsitul sau mijlocul termenului de cautare.</em>. </li></ul>
</td></tr></table></p><br>
</body> </html>
<?php
include("footer.php");
?>
Rezultatul unei căutări apare sub forma unui tabel în care se prezintă date generale despre carte și care ne permite să accesăm link-ul cărții, fie să executăm o nouă căutare :
Figura 5.2.2.3 Pagina cu rezultatele căutării
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
session_start();
include("connect.php");
include("header.php");
include("meniu.php");
?>
<html>
<head> <title>Online Library – Results</title> </head>
<body bgcolor="#ffffff" text="#000000">
<h2> Rezultatele cautarii </h2>
<table border="1" cellpadding="3" cellspacing="1">
<tr>
<th>Book code</th>
<th>Title</th>
<th>Author</th>
<th>Book info</th>
</tr>
<?php
$query = trim(addslashes($_GET['query']));
$type = $_GET['type'];
$language = $HTTP_GET_VARS['lng'];
$sql = "SELECT book_code, book_title, author_name, book_info ".
"FROM book a, author b WHERE a.author_code=b.author_code ";//WHERE book_language = '$language' AND(book_isbn = '$query' OR book_author LIKE '%$query%' OR book_title LIKE '%$query%' OR book_subject LIKE '%$query%')";
if ($language!="")
$sql.="AND a.book_language = '$language'";
if (!empty($query) && !empty($type)) {
if ($type == 'isbn') {
$sql .=" AND a.book_isbn = '$query'";
} elseif ($type == 'author') {
$sql .=" AND b.author_name LIKE '%$query%'";
} elseif ($type == 'title') {
$sql .=" AND a.book_title LIKE '%$query%'";
} elseif ($type == 'subject') {
$sql .=" AND a.book_subject LIKE '%$query%'";
}
}
echo "<br>";
//echo "<p> Interogarea rezultata : <br> ".$sql."<br><br></p>";
echo "Textul cautat : <b> ".$query."</b><br><br>";
$result = mysql_query($sql);
if (!$result)
{
echo "<br><br>NU am putut executa interogarea ($sql) : " . mysql_error();
exit;
}
if ($result && (mysql_num_rows($result) > 0)) {
while ($row = mysql_fetch_object($result)) {
?>
<tr><td><?php echo (htmlspecialchars($row->book_code)); ?></td>
<td><?php //book_code='.$row->book_code.'">'.htmlspecialchars($row->book_title).'</a>';
echo "<a href=\"book.php?book_code=".$row->book_code."\">";
echo (htmlspecialchars($row->book_title)); echo"</a>";?></td>
<td><?php echo(htmlspecialchars($row->author_name)); ?></td>
<td><?php echo(htmlspecialchars($row->book_info)); ?></td>
</tr> <?php
}
} else {
echo("<tr><td colspan=\"4\">Nu s-a gasit nici o carte!!!</td></tr>\n");
}
mysql_free_result($result);
mysql_close($conn);
?> </table> <br><br>
<a href="search.php">Search Again</a>
</body> </html>
<?php include ("footer.php"); ?>
Cărțile sunt organizate pe domenii, la simpla accesare a meniului Domenii vor apărea toate domeniile disponibile care conțin cărți din librarie. Apasand unul din domenii vom obține lista de cărți din cadrul domeniului ales asa cum se vede în imaginea următoare :
Figura 5.2.2.4 Pagina de prezentare a domeniilor
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
session_start();
include("connect.php");
include("header.php");
include("meniu.php");
$domain_code=$_GET['domain_code'];
echo "Codul domeniului este ".$domain_code;
$sqlDomainName="SELECT domain_name FROM domain WHERE domain_code=".$domain_code;
$queryDomainName=mysql_query($sqlDomainName);
if (!$queryDomainName) {
echo "NU am putut executa interogarea ($sqlDomainName) : " . mysql_error();
exit;
}
$domainName=mysql_result($queryDomainName,0,"domain_name");
?>
<td valign="top">
<h1><br><b> Carti in domeniul <i><?=$domainName?></i>:</b></h1>
<table cellpadding="5">
<?php
$sql="select book_code, book_title, book_info, book_price, author_name
from book, author, domain
where book.domain_code=domain.domain_code and
book.author_code=author.author_code and
domain.domain_code=".$domain_code;
$resultt=mysql_query($sql);
if (!$resultt) {
echo "NU am putut executa interogarea ($sql) " . mysql_error();
exit;
}
while(@$row=mysql_fetch_array($resultt))
{
?>
<tr> <td align="center">
<?php
$adresaImagine="imagini/".$row['book_code'].".jpg";
if(file_exists("$adresaImagine"))
{
print '<img src="'.$adresaImagine.'"width="75" height="100"><br>';
}
else
{
print '<div style="width:75px;
height:100px; border: 1px black solid; background_color:#cccccc">
Fara imagine</div>';
}
?>
</td><td>
<br><b><a href="book.php?book_code=<?=$row['book_code']?>">
<?=$row['book_title']?></a></b><br><i> de <b><?=$row['author_name']?></b>
<p><i><?=$row['book_info']?> </i> </p>
Pret : <?=$row['book_price']?> USD
</td></tr><tr><td>
<form action="buy.php?action=add" method="POST">
<input type="hidden" name="book_title" value="<?=$row['book_title']?>">
<input type="hidden" name="author_name" value="<?=$row['author_name']?>">
<input type="hidden" name="book_code" value="<?=$row['book_code']?>">
<input type="hidden" name="book_price" value="<?=$row['book_price']?>"> <br>
<input type="submit" value="Comanda"> </form>
</td> </tr> <?php
mysql_free_result($resultt);
// Close the database connection
mysql_close($conn);
}
?>
</table> </td> <?php
include("footer.php");
?>
Selectand un domeniu obținem :
Figura 5.2.2.5 Pagina de afișare a cărților din fiecare domeniu
În acest moment clientul are la dispoziție informațiile necesare despre cărțile din domeniul selectat, precum și posibilitatea de a comanda cărțile respective. Fiecare carte, pe langă informațiile privind titlul, autorul, domeniul, anul apariției, editura, prețul, limba în care este scrisă și o scurta descriere oferă posibilitatea de a o cumpărare prin simpla apasărea a butonului “Comanda” . Se deschide apoi o pagina care prezinta situatia cosului de cumparaturi si ofera posibiliatea modificarii datelor, de exemplu a numarului de exemplare dintr-o anumită carte (prin introducerea cifrei 0 renunțăm la cartea respectivă) :
Figura 5.2.2.6 Coșul de cumpărături
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
session_start(); include("connect.php"); include("header.php"); include("meniu.php");
$action=$_GET['action'];
if (isset($_GET['action'])&&($_GET['action']=="add"))
{
//$_SESSION['book_title'][]=$_POST['book_title'];
//echo "titlul cartii este" .$_SESSION['book_title'][0] ;
$_SESSION['book_code'][]=$_POST['book_code'];
$_SESSION['book_title'][]=$_POST['book_title'];
$_SESSION['author_name'][]=$_POST['author_name'];
$_SESSION['book_price'][]=$_POST['book_price'];
//$pret=$_POST['book_price'];
//session_register("pret");
$_SESSION['no_of_books'][]=1;
}
if (isset($_GET['action'])&&($_GET['action']=="modify"))
{
for ($i=0;$i<count($_SESSION['book_code']);$i++)
$_SESSION['no_of_books'][$i]=$_POST['nr_of_books'][$i];
}
?> <td valign="top">
<h1> Carti cumparate </h1>
<form action="buy.php?action=modify" method="POST">
<table border="1" cellspacing="0" cellpadding="4">
<tr bgcolor="#F9F1E7">
<td><b>Titlu carte</b></td>
<td><b>Nr. exemplare</b></td>
<td><b>Pret/exemplar</b></td> <td><b>Pret total</b></td></tr>
<?
for ($i=0;$i<count($_SESSION['book_code']);$i++)
{
print '<tr><td>'.$_SESSION['book_title'][$i].' de '.$_SESSION['author_name'][$i].' </td>
<td><input type="text" size="2" name="nr_of_books['.$i.']" value="'.$_SESSION['no_of_books'][$i].'">
</td>
<td align="right">'.$_SESSION['book_price'][$i].' USD </td>
<td align="right">'.($_SESSION['book_price'][$i]*$_SESSION['no_of_books'][$i]).' USD</td></tr>';
$total=$total+($_SESSION['book_price'][$i]*$_SESSION['no_of_books'][$i]);
}
print '<tr><td align="right" colspan="3"><b>Valoare totala</b></td>
<td align="right"><b>'.$total.'</b> USD</td></tr>';
?>
</table><br>
<input type="submit" value="Modifica"><br><br>
</form>
Introduceti <b>0</b> pentu cartile pe care nu le doriti!<br><br>
<table>
<tr><td width="200" align="center">
<a href="index.php">Cumpara alte articole</a>
</td>
<td><a href="pay.php">Plateste cumparaturile</a></td>
</tr></table></td><tr><?php
include("footer.php");
?>
Din aceasta pagina putem alege sa vizualizăm articolele cumpărate sau sa ne întoarcem la pagina principală și să efecutăm noi căutări.Dacă utilizatorul alege sa plătească cumpărăturile efectuate, trebuie să completeze un formular cu numele, adresa de e-mail și adresa la care dorește să-i fie livrat coletul conținând cărțile pe care le-a comandat. Plata va urma să se facă prin mandat poștal la primirea coletului.
Prin selectarea meniului Cărți recomandate ni se va afișa o lista cu cele mai bine vandute 3 cărți :
Figura 5.2.2.7 Pagina de prezentare a cărților recomandate de magazin.
Meniul Înregistrare afișează un formular pentru introducerea datelor utilizatorului și generarea unui cont pentru acesta :
Figura 5.2.2.8 Pagina de înregistrare a utilizatorilor
Prin accesarea meniului situație coș putem vizualiza numărul de cărți achiziționate precum și valoarea totala a acestora și să verificăm dacă ne încadram bugetul disponibil. Tot de aici putem accesa link-ul ce ne afișează cărțile cumpărăte, numărul de bucăți din fiecare și prețurile:
Figura 5.2.2.9 Pagina cu situația coșului de cumpărături
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
session_start();
include("connect.php");
include("header.php");
include("meniu.php");
?> <br>
<div style="width:130px;backgroundcolor:#A52A2A;padding:4px;border:solid #632415 2px">
<b> Situatia cosului de cumparaturi</b>
<?php
$no_of_books=0;
$total_value=0;
for ($i=0;$i<count($_SESSION['book_title']);$i++)
{
$no_of_books=$no_of_books+$_SESSION['no_of_books'][$i];
$total_value=$total_value+$_SESSION['no_of_books'][$i]*$_SESSION['book_price'][$i];
}
?>
<p> Ati achizitionat <?=$no_of_books?> carti, in valoare totala de <?=$total_value?> USD.
<a href="buy.php"> Vizualizati articolele cumparate </a>
</div><?php
include ("footer.php");
?>
5.2.2 Proiectarea aplicației – administrator
Administratorul are drepturi supreme asupra aplicației. El poate poate adăuga sau șterge cărți, poate modifica informațiile despre acestea, el este cel care verifică și onorează comenzile, poate adăuga noi administratori sau poate șterge administratori existenți. Dar pentru a realiza toate aceste lucruri el trebuie sa cunoască se se autentifice prin numele și parola corespunzătoare administratorului, din formularul aflat pe pagina de start. După aceasta va avea acces la o pagina specială.
Adăugarea unei cărți se face prin completarea unui formular ca in imaginea următoare:
Figura 5.2.2.1 Adăugare cărți în baza de date
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
include("authorization.php");
include("admin_header.php");
?>
<div align="center">
<p><b>Adauga carte</b>
<!–<b>Adauga carte</b><br>–>
<font color="#ff0000"><i>Campurile marcate cu * sunt obligatorii</i></font></p>
<p> </p>
</div>
<form action="add_add.php" method="POST">
<table align="center" bgcolor="#99FFCC">
<tr>
<td width="125"> Domeniu : </td>
<td width="148" valign="top">
<select name="domain_code">
<?php
$sql="SELECT * from domain ORDER BY domain_name ASC";
$result=mysql_query($sql);
if (!$result)
{
echo "<br><br>NU am putut executa interogarea ($sql) : " . mysql_error();
exit;
}
/*while($row=mysql_fetch_array($result))
{
echo "<option value=\"".$row['domain_code']."\">".$row['domain_name']."</option>";
//print '<option value="'.$row['domain_code'].'">'.$row['domain_name'].'</option>';
}*/
if ($result && (mysql_num_rows($result) > 0)) {
while ($row = mysql_fetch_assoc($result)) {
$option = sprintf('<option value="%d">%s</option>',
$row['domain_code'], $row['domain_name']);
echo("$option\n");
}
}
else {
echo("<option>Nu exista inregistrari corespunzatoare!</option>\n");
}
mysql_free_result($result);
?>
<option value="Altul">Alt domeniu</option>";
</select></td>
<td width="90" valign="top">Alt domeniu : </td>
<td width="159" valign="top"><input type="text" name="domain_name"></td>
</tr><tr>
<td> <font color="#ff0000">*</font> Autor : </td>
<td colspan="3"><input type="text" name="author_name"></td>
</tr><tr>
<td> <font color="#ff0000">*</font> Titlu : </td>
<td colspan="3"><input type="text" name="book_title"></td>
</tr><tr>
<td> Anul publicarii : </td>
<td colspan="3"><input type="text" name="book_year"></td>
</tr><tr>
<td> <font color="#ff0000">*</font> ISBN : </td>
<td colspan="3"><input type="text" name="book_isbn"></td>
</tr><tr><td> Editura : </td>
<td colspan="3"><input type="text" name="book_publ_house"></td>
</tr><tr><td> Limba : </td>
<td colspan="3"><input type="text" name="book_language"></td>
</tr><tr><td> <font color="#ff0000">*</font> Pret : </td>
<td colspan="3"><input type="text" name="book_price"></td>
</tr><tr><td valign="top"> Descriere : </td>
<td colspan="3"><textarea name="book_info" rows="8" cols="53"></textarea></td>
</tr><tr><td colspan="4" height="40"> <div align="center">
<input type="submit" name="add_book" value=" Adauga ">
</div></td></tr></table></form></body></html>
Pentru ștergerea unei cărți din baza de date se va afișa o lista derulanta cu numele autorilor, din care administratorul trebuie să aleagă unul și apoi să completeze titlul volumului pe care dorește să îl șteargă :
Figura 5.2.2.2 Ștergere cărți din baza de date
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
include("authorization.php");
include("admin_header.php");
?>
<div align="center"><br>
<b> Selecteaza autorul si scrie titlul cartii ce doresti sa o modifici sau stergi!</b>
<br>
</div>
<form method="POST" action="alter_form.php">
<table align="center">
<tr>
<td> Autor : </td>
<td><select name="author_code">
<?php
$sql="SELECT * from author ORDER BY author_name ASC";
$result=mysql_query($sql);
if ($result && (mysql_num_rows($result) > 0)) {
while ($row = mysql_fetch_array($result))
{
$option = sprintf('<option value="%d">%s</option>',
$row['author_code'], $row['author_name']);
echo("$option\n");
}
}
else {
echo("<option>Nu exista inregistrari corespunzatoare!</option>\n");
} mysql_free_result($result);
?>
</select>
</td></tr><tr>
<td> Titlu : </td>
<td><input type="text" name="book_title"></td>
</tr></table>
<div align="center"><br>
<input type="submit" name="modify_book" value="Modifica">
<input type="submit" name="delete_book" value="Sterge">
</div></form></body></html>
De la acest nivel administratorul poate vedea de asemenea comenzile neonorate încă, iar pe cele la care s-a efectuat plata le poate marca, ca fiind onorate sau le poate anula pe cele care au fost facute deja de 30 zile și nu au fost onorate încă.
Administratorul are aici cate o tabelă pentru fiecare tranzacție în parte, având afișate toate informațiile necesare pentru a trimite coletul, data la care s-a făcut comanda, numele cumpărătorului, adresa de email a cumpărătorului precum și comanda propriu-zisă, adică numele filmelor și numărul de exemplare din fiecare.
În momentul în care s-a făcut plata administratorul va onora comanda printr-un simplu click pe butonul “Comandă onorată” sau la fel de simplu în caz de neplată administratorul va anula comanda prin apăsarea butonului “Anulează comanda” :
Figura 5.2.2.3 Vizualizarea comenzilor neonorate din baza de date
Pentru crearea acestei pagini s-a folosit următorul cod PHP :
<?php
error_reporting(0);
include("authorization.php");
include("admin_header.php");
?>
<h1 align="center"> Comenzi </h1>
<div align="center"><b> Comenzi neonorate inca </b><br>
<br>
<?php
$sqlTransactions="SELECT transaction_code,date_format(transaction_data,'%d-%m-%Y') as transaction_data,
client_name,client_address FROM transaction WHERE honored_command=0";
addslashes($sqlTransactions);
$resultTrans=mysql_query($sqlTransactions);
if (!$resultTrans)
{
echo "<br><br>NU am putut executa interogarea ($sqlTransactions) : " . mysql_error();
exit;
}
while($rowTransaction=mysql_fetch_array($resultTrans))
{
?>
</div>
<form action="orders_orders.php" method="POST">
<table width="70%" border="3" align="center" bordercolor="#AEB7D8" class="text-normal">
<tr bgcolor="#EEEEEE">
<td bgcolor="#AEB7D8" width="100">Data comenzii:</td>
<td><b><?=$rowTransaction['transaction_data']?></b></td>
<tr bgcolor="#EEEEEE">
<td bgcolor="#AEB7D8">Nume</td>
<td><b><?=$rowTransaction['client_name']?></b></td></tr>
<tr bgcolor="#EEEEEE"><td bgcolor="#AEB7D8">Adresa</td>
<td><b><?=nl2br($rowTransaction['client_address'])?></b></td></tr>
</table>
<table width="70%" border="3" align="center" cellpadding="2" cellspacing="0" bordercolor="#AEB7D8" class="text-normal">
<tr bgcolor="#AEB7D8">
<td align="center"><b>Carte</b></td>
<td align="center"><b>Nr.buc</b></td>
<td align="center"><b>Pret</b></td>
<td align="center"><b>Total</b></td>
</tr>
<?php
$sql="SELECT book_title,book_price,no_of_books from book a,sales b WHERE
a.book_code=b.book_code AND transaction_code=".$rowTransaction['transaction_code'];
addslashes($sql);
$resursa=mysql_query($sql);
while ($row=mysql_fetch_array($resursa))
{
print'<tr bgcolor="#EEEEEE"><td align="center">'.$row['book_title'].'</td>
<td align="center">'.$row['no_of_books'].'</td>
<td align="center">'.$row['book_price'].'</td>';
$total=$row['book_price']*$row['no_of_books'];
print'<td align="center">'.$total.'</td></tr>';
$totalgeneral=$totalgeneral+$total;
}
?>
<tr bgcolor="#EEEEEE"><td colspan="3" align="left"><u>Total comanda</u></td>
<td align="center"><b><?=$totalgeneral?> USD</b></td>
</tr>
<tr bgcolor="#AEB7D8"><td colspan="4" align="center">
<input name="id_tranzactie" type="hidden" value="<?=$rowTransaction['transaction_code']?>">
<input type="submit" name="honored_command" value="Comanda onorata">
<input type="submit" name="failed_comanda" value="Anuleaza comanda">
</td></tr>
</table><br><br>
</form>
<?php
}
?>
</body></html>
BIBLIOGRAFIE:
Bill McCarty, traducere de Mihai Mănăstireanu: PHP 4 A BEGINNER'S GUIDE, Editura Teora, București 2002.
Ion Gh. Rosca, Cristina-Mihaela Bucur, Carmen Timofte-Stanciu, Octavian Paiu, Mirela Vișean: Comerțul electronic. Concepte, tehnologii și aplicații, Editura Economica, București, 2004.
Costinel Dobre: Publicitatea și promovarea vânzărilor, Editura Mirton, , 2007.
Revista Chip Special, București, Februarie 2006.
Bill Gates: Afaceri cu viteza gândului, Editura Amaltea, București, 2004
Michael K. Glass, Yann Le Scouarnec, Elizabeth Naramore, Gary Mailer, Jeremy Stolz, Jason Gerner: Beginning PHP, Apache, MySQL Web Development, Editura Wrox, USA, 2004.
Dănăiață D., Mircea G., Hurbean C., Popovics A., Hauer I. – Tehnologia Informației și a Comunicațiilor pentru Economiști, Editura Mirton, Timișoara, 2005;
*
* *
8. http://www.amfiteatrueconomic.ase.ro/arhiva/pdf/no21/articol_fulltext_pag172.pdf
9. http://thor.info.uaic.ro/~web/2004/presentations/IBucur-E-Commerce_Romania.pdf
10. http://www.revistaie.ase.ro/content/21/colibaba.pdf
11. http://bph.uv.ro/biblioteca/articole/php_1_0.pdf
12. http://ro.wikipedia.org/wiki/E-mail
13. http://www.ris.uvt.ro/Publications/Decembrie%202005/Malita.pdf
14. http://www.underclick.ro/articol-355-Raport_utilizatori_internet.html
15. http://www.php.net/docs.php
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Magazin Virtual (ID: 150000)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
