Retele de calculatoare si internet - lucrare de licenta
INTRODUCERE
Obiectivele si oportunitatea temei propuse
"Retele de calculatoare si internet" este o tema care poate fi dezvoltata in orice organizatie, atat intr-o companie de succes cat si intr-o intreprindere noua pe piata economica. In cazul de fata sarcina mea este sa dezvolt o retea de calculatoare si internet intr-o societate adia infiintata, la inceput de drum.
Incubatorul Tehnologic de Afaceri (URA-ITA), creat in Iunie 2007 functioneaza ca o entitate cu autonomie financiara si functionala, avand character nonprofit. Crearea unei astfel de retele ajuta enorm dezvoltarea acestei intreprinderi si este relative usor de proiectat. Permite utilizatorilor un acces mai usor si mai sigur la o baza de date, dar si la anumite informatii pe care serverul le permite, de la orice calculator din cadrul acestei retele. Proiectarea acestui sistem informatic ajuta la cresterea profitului intreprinderii prin reducerea costurilor acesteia. Ulterior se pot dezvolta diverse aplicatii informatice in cadrul Incubatorului Tehnologic de Afaceri, eliminand comenzile manual.
Dezvoltarea unei retele de calculatoare si internet usureaza munca angajatiilor intreprinderii prin folosirea noilor tehnologii de programare. Utilizand sistemul de operare Windows Server 2003 si programul Boson NetSim am reusit sa creez o retea sigura si puternica.
In cadrul sistemului de operare Windows Server 2003 instalarea, configurarea si administrarea serverului DNS, instalarea contraoller-ului de domeniu Active Directory, instalarea serverului de e-mail Exchange 2003 Enterprise, instalarea serverului de administrare a adreselor DHCP reprezinta aplicatiile de baza ale acestuia.
Identificarea domeniului in cadrul caruia se proiecteaza reteaua de calculatoare si internet
Principalul domeniu de activitate al Incubatorului este cel al incubarii active prin care se urmareste sprijinirea interprinderilor mici si mijloci (IMM) care abordeaza in special activitati inovative si domenii ce asigura revitalizarea economiei locale.
Un alt domeniu de interes pentru Incubator va fi cel al consultantei si a instruirii, urmarindu-se diversificarea serviciilor oferite.
Informarea si promovarea intreprinzatorilor se va face prin dezvoltarea acestui sistem modern de informare de tip retea, cu acces la bazele de date locale si in reteaua internet.
Incubatorul va oferi asistenta tehnica pentru 60 de entitati anual, piata vizata fiind cea industriala si de servicii, din sectorul comunicatiilor si tehnologiei informatiei (IT), informaticii economice si turism intern si inter 22322s1821w national.
Astfel se doreste realizarea unei retele de calculatoare si internet care sa conecteze online sistemele de calcul din toate departamentele societatii pentru o comunicare mai buna, o informare mai rapida a utilizatorilor, o anaiza mai eficienta a datelor din sistem.
Identificarea beneficiarilor
Proiectarea retelei de calculatoare si internet este realizata la cerinta expresa a Incubatorului Tehnologic de Afaceri din cadrul Universitatii Romano-Americane (ITA-URA). Beneficiarul fiind unic suporta deci toate costurile de analiza, proiectare si realizare a acestei retele.
Universitatea Romano-Americana din Bucuresti a fost infiintata in anul 1991, in cadrul Fundatiei Romano - Americane pentru Promovarea Educatiei si Culturii, avand drept scop promovarea valorilor educationale ale invatamantului superior american, pe fondul bogatelor traditii ale invatamantului romanesc.
Initiativa infiintarii Universitatii apartine Profesorului universitar dr. Ion Smedescu, care este fondatorul si Rectorul Universitatii, membru activ al Academiei Americane de Stiinte din New York, Presedintele Fundatiei Romano-Americane pentru Promovarea Educatiei si Culturii, in activitatea careia este integrata Universitatea
Pentru realizarea misiunii si obiectivelor sale, Universitatea Romano-Americane din Bucuresti se sprijina pe o colaborare fructuoasa cu universitati americane, din randul carora se detaseaza JAMES MADISON UNIVERSITY, din statul Virginia, AMERICAN UNIVERSITY din Washington D.C., UNIVERSITATEA de NORD - TEXAS, UNIVERSITATEA BARRY - Florida, UNIVERSITATEA DE SALLES - Pennsylvania, cu acestea fiind incheiate acorduri de lunga durata, precum si universitati si institutii din Europa, America de Sud (Brazilia). Numerosi studenti au beneficiat de burse de studiu in SUA, inclusiv pentru Masterat, o parte din acestia ramanand in cadrul corpului profesoral al Universitatii.
In iunie 2007 în cadrul Universitatii Româno-Americana, cu sprijinul Ministerului Educatiei si Cercetarii (MEdC) s-a creat Incubatorul Tehnologic si de Afaceri (URA-ITA) care functioneaza ca entitate distincta a fondatorului, cu autonomie financiara si functionala, având caracter nonprofit.
Incubatorul tehnologic de afaceri s-a constituit in baza Hotararii 49/1 din 14.06.2006 si este o forma de proprietate privata, avand un capital social de peste 100 000 ron. Responsabil al acestei intreprinderi este conf.univ.dr. George Carutasu, fiind in acelasi timp si Directorul General.
1.1.1. Informatii generale ale unitatii economico-sociale (URA-ITA)
p Sediul social se afla in Bucuresti, Sector 1, strada Bd. Expozitiei Nr. 1B, Cod. 12101.
p Reprezentantul legal este Rectorul Universitatii Romano-Americane: Smedescu Ion.
p Capitalul social al acestei entitati este peste 100000 RON.
p Indicatori economico-financiari
v Indicatorii economico-financiari ai organizatiei
Indicatori ai rezultatelor economico-financiare |
2004 (realizat) RON |
2005 (realizat) RON |
2006 (estimat) RON |
2007 (preconizat) RON |
2008 (preconizat) RON |
1. Cifra de afaceri/venituri 2. Costuri (cheltuieli totale generale) 3. Cheltuieli de investitii 4. Profit net/venit net |
Peste 100000 Peste 100000 Peste 100000 Peste 100000 |
Peste 100000 Peste 100000 Peste 100000 Peste 100000 |
Peste 100000 Peste 100000 Peste 100000 |
Peste 100000 Peste 100000 Peste 100000 Peste 100000 |
Peste 100000 Peste 100000 Peste 100000 Peste 100000 |
v Indicatorii economico-financiari ai entitatii de inovare si transfer tehnologic:
Indicatori ai rezultatelor economico-financiare |
2004 (realizat) RON |
2005 (realizat) RON |
2006 (estimat) RON |
2007 (preconizat) RON |
2008 (preconizat) RON |
1. Cifra de afaceri/venituri 2. Costuri (cheltuieli totale generale) 3. Cheltuieli de investitii 4. Profit net/venit net |
p Sectoare, domenii, grupuri tinta ale entitatii de inovare si transfer tehnologic
Sector |
Grup tinta |
Domeniu de activitate pentru care se solicita acreditarea |
Industrie |
IMM-uri, intreprinderi |
Tehnologia Informatiei si Comunicatiei (TIC) |
Industrie |
Universitati |
Informatica economica |
Industrie |
Centre de cercetare |
Turism intern si inter 22322s1821w national |
Zona tinta: 1. La nivel international: Europa 2. La nivel national: toate regiunile 3. Localitati: Bucuresti, Timisoare, Sibiu |
p Beneficiarii directi ai entitatii
Existenti |
|
|
Denumire |
Domeniu de activitate |
Localizare |
1. Microsoft Romania |
Informatica economica |
Bucuresti |
2. SC. Prestige Tour SRL |
Servicii turism |
Bucuresti |
3. UPB-PREMINV |
Tehnologia informatiei |
Bucuresti |
4. UGIR |
Formare profesionala |
Bucuresti |
5. TISA |
Formare profesionala |
Bucuresti |
Potentiali |
|
|
Denumire |
Domeniu de activitate |
Localizare |
1. UPB-CPRU |
Formare profesionala |
Bucuresti |
2. SC. LAW SRL. |
Formare profesionala |
Bucuresti |
3. SC. GRUP MANAGEMENT SRL |
Servicii turism |
Bucuresti |
4. SC. DANOAN SRL |
Servicii turism |
Campina |
5. SC. DOMUS PREST SRL |
Sisteme informatice E-BUSINESS |
Chitila |
p Surse de finantare
Sursa |
Pondere (%) |
Observatii |
Buget de stat |
Proiecte nationale |
|
Buget propriu |
Formare profesionala |
|
Alte surse |
Proiecte internationale |
|
Alte surse |
Servicii oferite de incubator |
|
Max 100 % |
Incubarea reprezinta un potential de furnizare a unor noi legaturi intre universitati, industrie si agenti economici. IMM-urile incubate pot deveni primii candidati pentru parcurile de cercetare si pot contribui la sistemul inovarii in industrie prin promovarea diversitatii tehnologice. Transferul tehnologic cuprinde solutii software, solutii de invatamant la distanta, documentatii, specificatii, tehnologii, destinate sectoarelor industrial, universitar si al IMM-urilor.
1.1.2. Misiunea si obiectivele Incubatorul Tehnologic si de Afaceri
Misiunea Universitatii Romano- Americane - Incubatorul Tehnologic si de Afaceri (URA - ITA) consta în încurajarea dezvoltarii sectorului privat prin inovare si transfer tehnologic. Activitatea URA - ITA ilustreaza procesul relational existent între centrele de cercetare tehnologica, servicii si productie, care are loc în prezent în economia româneasca. În acest fel contributia directa a URA - ITA la dezvoltarea economica poate fi evaluata pe baza activitatii de sprijinire a crearii si dezvoltarii de IMM, prin transfer tehnologic si inovare.
Obiectivele acestei organizatii nonprofit din cadrul Universitatii Romano-Americane sunt in numar de 5 si se estimeaza a fi atinse in maxim 5 ani:
1. Sprijinirea infiintarii si dezvoltarii IMM-urilor din sectorul productiv si servicii;
2. Transfer de know how între URA - ITA si IMM-uri;
3. Sprijinirea procesului de restructurare a sectorului de stat;
4. Identificarea posibilelor proiecte de afaceri;
5. Realizarea de parteneriate si de joint-venture.
URA - ITA ofera întreprinderilor tinere cu potential de dezvoltare, precum si celor interesati în crearea unor întreprinderi productive sprijin pentru realizarea si promovarea unor produse cu caracter inovativ.
1.1.3. Servicii si facilitati ce urmeaza a fi furnizate de entitate
La acest subcapitol avem urmatoarele facilitati si servicii:
instruirea si pregatirea întreprinzatorilor si a personalului firmei în:
management;
marketing;
legislatie;
finante-contabilitate;
utilizarea echipamentelor de calcul si birotica precum si a programelor de management al întreprinderii.
spatii de productie si echipamente si infrastructura IT (pe baza de contract);
servicii administrative si de secretariat;
asistenta tehnica si consultanta specializata;
întocmirea formalitatilor legale la constituirea firmei;
pregatirea planului de afaceri;
achizitii de echipamente si transfer tehnologic;
cooperare în cadrul unor contracte de cercetare în scopul realizarii de produse noi;
informare si prognoza tehnologica;
transfer tehnologic si de cunostinte;
informatii generale si oportunitati de afaceri:
informatii referitoare la tehnologii, produse, piete, publicatii;
oferte de cooperare;
participare la târguri si expozitii;
banca de date cu oferte si cereri de tehnologii;
acces la sali de conferinte, expozitii.
elaborarea si implementarea proiectelor nationale si comunitare de dezvoltare socio-economica;
identificarea partenerilor din mediul universitar si cercetare.
CAPITOLUL I
Dispozitii generale
Art. 1. -(1) UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA), institutie publica fara personalitate juridica, organism de specialitate aflat în subordinea Universitatii Româno-Americane, îsi desfasoara activitatea pe baza reglementarilor în vigoare si a prezentului regulament.
Art. 2. - (1) Sediul UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA) este în municipiul Bucuresti, Bd. Expozitiei nr.1B, sector 1, cod 012101.
Art. 3. - UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA) este condus de un director general, numit prin Decizia Rectorului Universitatii Româno-Americane.
Art. 4. - Pentru realizarea obiectivelor din
domeniul sau de activitate, UNIVERSITATEA ROMÂNO
a) de incubare tehnologica, prin care se sprijina, în conformitate cu HG 406/2003, activitatea IMM-urilor, centrelor de cercetare si altor organizatii incubate;
b) de proprietate intelectuala, prin care se asigura, în conformitate cu legislatia din domeniu, protectia proprietatii intelectuale si respectarea drepturilor de autor;
c) de transfer tehnologic, în domeniile: informatica economica, tehnologia informatiei si servicii;
d) de relatii cu mediul economic, pe plan intern si extern în domeniul sau de activitate;
CAPITOLUL II
Structura
organizatorica a UNIVERSITATEA ROMÂNO
Art. 5. - UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA) functioneaza cu un numar maxim de 10 de posturi.
Art. 6. - UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA) are, conform organigramei (Anexa 1), urmatoarele structuri :
a) Directia Incubare Tehnologica.
b) Directia Proprietate Intelectuala.
c) Directia Transfer Tehnologic.
d) Directia Relatii cu Mediul Economic.
CAPITOLUL III
Atributiile
UNIVERSITATEA ROMÂNO
Art. 7
- UNIVERSITATEA ROMÂNO
Capitolul IV
Dispozitii finale
Art. 8 - Relatiile cu IMM-urile incubate,
din domeniile prevazute la art. 4. lit. c, cu societatile
comerciale din
Art. 9 - UNIVERSITATEA ROMÂNO AMERICANĂ - INCUBATOR TEHNOLOGIC sI DE AFACERI (URA-ITA) încheie, în conditiile legii, contracte de prestari servicii cu firme specializate, pentru asigurarea serviciului de administrare a retelelor informatice si de asigurare a softurilor necesare, precum si contracte pentru acordarea de asistenta juridica, în conditiile legii.
Art. 10 - Prezentul regulament se completeaza cu dispozitiile si cu reglementarile legale în domeniile de activitate ale URA-ITA conform art. 4 al prezentului Regulament.
URA-ITA desfasoara urmatoarele functii:
e) de incubare tehnologica, prin care se sprijina, în conformitate cu HG 406/2003, activitatea IMM-urilor, centrelor de cercetare si altor organizatii incubate;
f) de proprietate intelectuala, prin care se asigura, în conformitate cu legislatia din domeniu, protectia proprietatii intelectuale si respectarea drepturilor de autor;
g) de transfer tehnologic, în domeniile: informatica economica, tehnologia informatiei si servicii;
h) de relatii cu mediul economic, pe plan intern si extern în domeniul sau de activitate;
i)
URA - ITA dezvolta urmatoarele tipuri de activitati:
Activitati de incubare prin acces la spatii, echipamente si infrastructura IT pentru întreprinderi mici si mijlocii de tip SRL, cu conditia sa desfasoare activitati de microproductie si servicii, iar activitatile sa cuprinda un element de inovare.
Rezultatele obtinute prin incubarea de acest tip vor permite îmbunatatirea relatiei incubat-incubator. Oportunitatile de afaceri dezvoltate, cu consultanti URA - ITA, va da posibilitatea firmelor sa-si poata dezvolta activitatea viitoare în afara cadrului de firma incubata.
Incubarea de tip "inhouse enterpriser" sprijina colectivele incubate, în primii lor pasi spre privatizare, cu intentia de a-si obtine personalitate juridica.
Promovarea acestei activitati asigura loc de munca angajatilor si le dezvolta spiritul inovativ si managerial, în perspectiva realizarii unor afaceri proprii sub forma de întreprinderi mici si mijlocii independente.
Implementarea activitatii de transfer tehnologic în cadrul URA - ITA se va face prin punerea în practica a unor programe aplicative de transfer tehnologic.
Colectivul URA - ITA va realiza o baza de date proprie cu cereri, din partea mediului de afaceri si a IMM-urilor, si oferte de tehnologii, inventii, inovatii si produse, din partea catedrelor si centrelor de cercetare din Universitatea Româno-Americana.
O serie de solutii tehnologice cerute de diversi utilizatori vor fi abordate prin cercetari efectuate în centrele de cercetare ale Universitatii Româno-Americane.
Strategia URA - ITA este de a se orienta spre urmatoarele categorii de tehnologii care au o probabilitate mai mare de implementare, si anume:
tehnologii cu ciclu scurt de introducere în aplicare;
tehnologii care nu necesita investitii mari;
tehnologii care sa aiba o cerere mai mare pentru a asigura o valorificare rentabila;
tehnologii cu impact social, adica sa fie utile pentru domenii de activitate indispensabile vietii sociale, ca de exemplu: tehnologii IT, automatizari casnice si industriale, informatica aplicata.
d. Formare profesionala continua - consta in organizarea de mastere si cursuri post - universitare:
Nr. crt. |
Cursuri/Seminarii/Aplicatii |
Total ore |
Dezvoltare antreprenoriala si generare de idei de afaceri (exemple, pasi pentru înregistrarea unei firme) | ||
Managementul firmei si instrumente manageriale(plan de afaceri, analiza financiara) | ||
Managementul marketingului( analiza pietei, mix de marketing) | ||
Contabilitate financiara | ||
Informatica ( Windows, Office, Internet) | ||
Legislatie, credite, programe de finantare | ||
Teste si evaluari | ||
TOTAL |
e. Activitatea de promovare si diseminare informatii - consta in organizarea de conferinte si seminarii, inclusiv in domeniul proprietatii intelectuale.
f. Lucrari de cercetare, studii de fezabilitate - Elaborare care au vizat diverse studii si experimentari practice.
g. Dezvoltare de proiecte in cadrul unor unor programe la nivel national - Elaborare proiecte de formare, dezvoltare.
h. Consultanta si instruire in domeniul Automaticii si IT - Pregatirea si calificarea la nivel superior a personalului companiilor.
i. Informare tehnologica - Informare in ingineria de produs, proces, sistem.
j. Creearea de consortii/parteneriate cu universitati/firme - Identificare parteneri din mediul universitar/cercetare pentru firme/Prezenta comuna la licitatii.
k. Brokeraj de cunostinte - Acces la baza de date specializata din cadrul ITA.
In domeniul industrial Incubatorul Tehnologic de Afaceri are ca tinta 3 grupuri asupra carora isi desfasoara activitatile pe domenii:
IMM-urile si intreprinderile - Tehnologia Informatiei si Comunicatiei;
Universitati - Informatica economica;
Centre de cercetare - Turism intern si inter 22322s1821w national.
La nivel international, zona tinta este reprezentata de Europa, la nivel national - toate regiunile, iar localitatile tinta sunt Bucuresti, Timisoara si Sibiu.
Sectorul industrial se afla in prin proces de restructurare in vederea adaptarii la cerintele UE. Procesul de privatizare a companiilor de stat se apropie de final, cu gradualitati diferite pentru cele de interes national. Se urmareste dezvoltarea unor pachete de servicii informatizate de consultanta si formare a resurselor umane inalt calificate pentru consolodarea companiilor din Romania, prin crearea si sprijinirea structurilor IMM-urilor private, ca mijloc unic de absorbtie a personalului.
Piata interna este slab structurata, iar exportul nu are un volum consistent, importurile avand o cota ridicata, mai ales in zona produselor valoare adaugata mare. Exista disponibile noi tehnologii, care insa nu se aplica intr-o masura adecvata si profitabila.
Incubatorul de afaceri are impact deosebit asupra dezvoltarii economice local. Firmele incubate, bazate pe noile tehnologii, reprezinta un element important in crearea unui sistem al inovarii in sectorul industrial, sistem deosebit de necesar pentru a obtine un avantaj competitiv la nivel national si international.
Un astfel de incubator pentru firme noi contribuie direct la formarea acestui sistem al inovarii, oferind companiilor suportul necesar penru dezvoltarea de produse, servicii, procese si tehnologii noi.
Sprijinirea infiintarii IMM-urilor private din diverse domenii industriale si al prestarilor de servicii, impreuna cu dezvoltarea retelei de servicii informatizate, pot constitui o sursa certa a cresterii numarului de locuri de munca. In conditiile economiei informatizate de astazi, asigurarea dezvoltarii durabile a firmelor necesita consolidarea educatiei continue a specialistilor, precum si dezvoltarea parteneriatului strategic cu entitati academice.
A studia sistemul de conducere se rezuma la studiul sistemului de management si organizare.
Managementul organizatiei este asigurat de un personal cu pregatire superioara si cu practica indelungata in activitatea de consiliere si de formare profesionala. (a se vedea fig. 1.1. din ANEXA 1)
Structura de personal
Salariati proprii |
Studii superioare |
Total |
Colaboratori externi |
Studii superioare |
Total |
Echipa de lucru a URA-ITA are urmatoarea componenta:
Nume si prenume |
Loc munca |
Profesia |
Functia/titlu |
Vechime |
Atributii |
George Carutasu |
URA |
Conf. |
Director ITA |
6-10 ani |
Management |
Victor Munteanu |
URA |
Prof. |
Manager proiect |
11-20 ani |
Cercetar/Expertiza |
Ovidiu Folcut |
URA |
Conf. |
Expert |
11-20 ani |
Cercetar/Expertiza |
Cezar Botezatu |
URA |
Conf. |
Expert |
11-20 ani |
Cercetar/Expertiza |
Cornelia Botezatu |
URA |
Prof. |
Expert |
11-20 ani |
Expertiza |
Daniela Zira |
URA |
Conf. |
Expert |
11-20 ani |
Analiza financiare |
Ovidiu Solomon |
URA |
As. Univ. |
Manager BD |
1-5 ani |
Asistenta tehnica |
Directorul general:
asigura managementul, monitorizarea si implementarea activitatiilor URA-ITA;
selecteaza si angajeaza personalul de deservire a URA-ITA;
urmareste cheltuielile de implementare;
analizeaza si avizeaza rapoartele financiare si tehnice, analizeaza si avizeaza Bugetul de Venituri si Cheltuieli afferent URA-ITA;
asigura interfata intre autoritatiile locale - asociatii - organizatii - compani - personae individuale;
sprijina dezvoltarea companiilor prin consultanta;
întretine legaturi cu alte entitati de incubare, tranfer tehnologic, interne si internationale;
initiaza proiecte de dezvoltare locala în afara URA - ITA;
coordoneaza activitatea si conduce personalul.
asigura selectia viitorilor angajati proprii ai URA - ITA;
asigura selectia viitoarelor firme consiliate;
asigura urmarirea efectiva a realizarii lucrarilor de amenajare si dotare a spatiului ;
va elabora rapoartele financiare si tehnice legate de activitatea URA -ITA;
va elabora Bugetul de Venituri si Cheltuieli aferent URA -ITA;
asigura materialele necesare desfasurarii în conditii optime a activitatii ;
va acorda consultanta de afaceri specifica;
va acorda consultanta de afaceri specifica;
consultanta tehnica si de supraveghere.
Expert:
va asigura consultanta si asistenta specializata solicitata de aplicanti;
va identifica si gasi solutii pentru firmele care nu detin potential de dezvoltare ;
va accesa programe de finantare în vederea asigurarii surselor financiare necesare aplicantilor ;
va elabora studii de marketing pentru a afla nisele de piata unde aplicantul poate patrunde ;
va accesa baza de date pentru a asigura clientii/furnizorii de produse/servicii necesari aplicantilor ;
va organiza seminarii/cursuri de pregatire pentru firme;
va elabora prezentari de firma si planuri de afaceri periodice pentru a analiza capacitatea de dezvoltare a firmelor;
va include aplicantii în programul de manifestari expozitionale.
In cadrul Universitatii Romano-Amricane - Incubatorul Thenologic de Afaceri (URA-ITA) studiem sitemul relational, adica managementul relatiilor cu: autoritatiile administratiei publice centrale si locale, mediul de afaceri, sitemul bancar, Oficiul de Stat Pentru Investitii si Marci sau cu entitatiile create de acesta, alte entitati similare. (a se vedea fig.1.2. din ANEXA 1)
a. cu autoritati ale administratiei publice centrale si locale
Denumire |
Situatia existenta |
Descriere |
MEdC |
DA, exista relatii de colaborare |
Proiecte in parteneriat |
ANOFM |
DA, exista relatii de colaborare |
Proiecte in parteneriat |
MSSF |
DA, exista relatii de colaborare |
Proiecte in parteneriat |
b. cu mediul de afaceri
Denumire agent economic |
Situatia existenta |
Descriere |
UGIR |
DA, exista relatii de colaborare |
Parteneriat |
IPA SA |
DA, exista relatii de colaborare |
Parteneriat |
MICROSOFT |
DA, exista relatii de colaborare |
Parteneriat |
c. cu sistemul bancar
Denumire banca |
Situatie existenta |
Descriere |
Banca Romana pentru Dezvoltare |
DA, exista relatii de colaborare |
Servicii bancare |
IPA SA |
NU, exista perspectiva colaborarii |
Servicii bancare |
d. cu Oficiul de Stat pentru Inventii si Marci sau cu entitatile create de acesta
Denumire organizatie |
Situatie existenta |
Descriere |
OSIM |
NU, exista perspectiva colaborarii |
Inregistrare inventii si marci |
e. cu alte entitati similare
Denumire entitate ITT |
Situatia existenta |
Descriere |
CPRU-ITA |
DA, exista relatii de colaborare |
Proiecte comune |
CNIPIMMIL |
NU, exista perspectiva colaborarii |
Proiecte comune |
SPICE |
NU, exista perspectiva colaborarii |
Proiecte comune |
Documente si procedure utilizate
In cadrul sistemului informational, exista anumite criterii:
a. Criterii pentru identificarea si admiterea persoanelor si a firmelor asistate:
Identificarea si selectia clientilor se va face în functie de tipul afacerii:
dupa forma de proprietate - au prioritate întreprinzatorii privati;
dupa dimensiune - ponderea o au IMM-urile;
dupa vechimea afacerii - au prioritate cei în faza de start-up;
daca afacerea este inovativa - prioritate;
Criteriile de admitere si evaluare pentru intrarea în Incubatorul de Afaceri sunt prezentate în continuare:
b. Criterii de admitere si evaluare a firmelor ce urmeaza a fi incubate
Criterii de admitere în incubator:
Capacitatea firmei de a realiza profit;
Capacitatea de plata a serviciilor oferite de Incubator;
Ciclul de viata al produsului/serviciului oferit (fiabilitate, performanta);
Gradul de inovare al produsului;
Posibilitati de colaborare cu ceilalti incubati, dezvoltarea de activitati complementare si export
Piata: clientii si concurentii;
Strategia de dezvoltare, obiective urmarite;
Credibilitatea conducatorilor firmei (pregatire, experienta);
Impactul social (creere de locuri de munca, dezvoltare regionala).
Descrierea procedurilor si documentelor in cadrul informarii si promovarii intreprinzatorilor (consultarea si instruirea acestora) se face dupa urmatorii pasi:
1. Clientul trimite o cerere de oferta catre Incubatorul Tehnologic si de Afaceri, la departamentul de consultanta, de obicei, prin intermediul seerviciului de e-mail (intr-o forma tipizata accesibila pe situl firmei);
2. Cererea este inregistrata in Registrul de cereri al firmei;
3. Se numeroteaza cererea clientului;
4. Se realizeaza 3 copii ale documentului supuse urmatoarelor procedure de prelucrare:
Un exemplar este arhivat manual la dosarul corespunzator numelui/denumirii clientului care a facut cererea;
Al doilea exemplar este trimis la analistul Financiar-Contabil care realizeaza o estimare a cheltuielilor pentru servicile solicitate;
Cel de-al treilea exemplar impreuna cu estimarea cheltuielilor primite de la analistul Financiar-Contabil se trimite la Director pentru verificare.
5. Daca aceasta cerere este acceptata, pe baza ofertei se incheie un contract de colaborare intre cele doua firme, care este trimis clientului prin e-mail pentru acceptare;
6. Dupa ce clientul accepta si semneaza contractul, acesta este trimis la analistul Financiar-Contabil pentru realizarea a doua copii;
7. Contractul este redactat de catre specialistul IT in 3 exemplare:
O copie este trimisa la director pentru a se verifica contractual si a se aloca si distribui personalul ce se va ocupa de respective solicitare a clientului;
Al doilea exemplar de contract este trimis la client pentru evaluare si acceptare;
Al treilea exemplar este indosariat si arhivat in cadrul societatii.
8. Ulterior acceptarii contractului de consultanta si stabilirii personaluli de lucru, in cadrul serviciului contabilitate se emite o factura in 3 exemplare:
Originalul se trimite clientului;
O copie se anexeaza la dosarul clientului;
O copie ramane atasata la dosarul facturier, fiind dovada care este prezentata autoritatii fiscal in caz de control.
9. Se emite ordinal de plata sau fila CEC ce se trimite la serviciul de contabilitate;
10. Serviciul de contabilitate emite chitanta catre client atunci cand primeste ordinal de plata.
In continuare vom prezenta fluxul documentelor aferent interactiunii dintre client si serviciile corespunzatoare firmei:
Fig. 1. Schema fluxului informational pentru activitatea de consultanta client
- Manipularea unui document
- Intocmirea unui document in mai multe exemplare
- Arhivarea unui document
- Verificarea continutului unui document
- Predarea unui document tipizat
- Verificarea si semnarea documentului
- Trimiterea unui document (la client, la contabilitate, etc.)
Fisa de evaluare tehnica este inmanata clientului spre completare, in vederea analizarii situatiei economice a firmei ce urmeaza sa se incubeze la "Incubatorul Tehnologic si de Afaceri".Aceasta fisa este completata de catre orice intreprindere (IMM) care doreste sa faca parte din URA-ITA. (a se vedea fisa din ANEXA 2)
Directorul general impreuna cu managerul de proiect stabilesc o intalnire cu un eventual client, moment in care clientului i se inmaneaza fisa de evaluare pentru completarea acesteia. Pe baza punctajului aferent se stabileste daca intreprinderea este admisa in incubator sau nu. In cazul in care intreprinderea este admisa in URA-ITA se mai stabilesc conditiile ce trebuiesc indeplinite intre client si incubator, costul si programa instruirii antreprenoriale, modalitati de plata, un eventual avans, termenul de achitare a banilor, etc.
Sistemul de urmarire, evaluare si monitorizare a activitatilor desfasurate se va baza pe:
generarea rapoartelor financiare;
elaborarea materialelor informative;
urmarirea încasarile de la clienti;
generarea analizelor pentru fiecare client desemnat;
evaluarea periodica a activitatii fiecarui client.
Analiza critica si directii de perfectionare
Incubatorul Tehnologic si de Afaceri fiind o entitate componenta a Universitatii Romano-Americana, o intreprindere la inceput de drum, luand fiinta in anul 2007, neavand proiectata inca o retea de calculatoare si internet (obiectiv pe care incerc sa il realizez in elaborarea acestei lucrari), nu putem vorbi despre analiza critica a sistemului tehnologic existent. Ca atareputem spune cateva cuvinte despre principalele probleme cu care se confrunta noile afaceri in regiune/zona:
Lipsa unei strategii la nivel national privind modul de abordare si solutionare a problemelor economice si sociale, cadrul legislativ ambiguu, ritmul încetinit al reformei si procesului de integrare au generat o serie de probleme care au avut efect, si continua sa aiba asupra noilor afaceri din România, si deci si asupra celor din regiunea Bucuresti-Ilfov.
Sintetic, principalele probleme ale IMM-urilor (afacerile nou înfiintate sunt de fapt intreprinderi mici si mijlocii) se prezinta astfel :
IMM-urile private sunt decapitalizate la jumatate, ceea ce înseamna reducerea la jumatate a cantitatii de materii prime, materiale etc. pe care le pot cumpara si, implicit, a productiei si vânzarii acestora ;
circa 90% din IMM-uri nu-si pot permite economic sa contracteze credite bancare, datorita dobânzilor mari. Nu exista activitate atât de rentabila încât sa permita rambursarea acestora. Astfel IMM-urile se afla în imposibilitate de a se recapitaliza ;
un sfert din IMM-urile care fac importuri au înregistrat pierderi imense, urmare a cresterii deosebit de mari a cursului de schimb valutar, ce a generat reducerea la jumatate a valutei obtinute din vânzarea produselor importate si distribuite ;
absenta resurselor pentru investitii.
Concluzia care se desprinde este evidenta : IMM-urile se confrunta cu o scadere accentuata a potentialului lor, determinând pe de o parte, diminuarea produselor si serviciilor comercializate, iar pe de alta parte, compromiterea sanselor de relansare rapida si semnificativa a activitatii.
Între cauzele principale generatoare ale acestei situatii putem enumera:
aprecierea monedei nationale în raport cu moneda europeana;
fiscalitatea ridicata;
absenta creditelor de dezvoltare, accesul dificil la credite curente, posibilitati reduse de garantare a creditelor si mentinerea la valori ridicate a ratelor dobânzilor creditelor bancare ;
neluarea în considerare în cadrul politicii economice a specificului IMM-urilor, acestea necesitand o abordare economica substantial diferita de cea aplicata sectorului de stat.
legislatia economica incompleta, stufoasa si contradictorie;
lipsa unei protectii vamale adecvate pentru produsele autohtone, defavorizate de produsele similare straine ;
inexistenta unei strategii eficiente la nivel national de investitii si de relansare a economiei în ansamblu, si a unei strategii pentru sectorul de IMM-uri, în special.
Actuala stare a sectorului de IMM-uri genereaza un ansamblu de consecinte în plan economic, dublate de cele manifestate în planul social.
Efectele economice sunt :
80% din IMM-uri si-au redus substantial cifra de afaceri sau sunt în stare de faliment;
veniturile la bugetul statului provenind din sectorul privat sunt în continua scadere ;
reducerea substantiala a cererii interne de bunuri si servicii din partea firmelor si a populatiei, afectând piata interna;
Efectele sociale care decurg din cele economice sunt :
aparitia somerilor în sectorul privat;
reducerea ofertei de produse autohtone, accesibile majoritatii populatiei;
scaderea drastica a puterii de cumparare a populatiei si agentilor economici.
În urma unor studii derulate de Institutul National pentru Întreprinderi Mici si Mijlocii, au fost evidentiate o multitudine de constrângeri, dificultati si bariere majore cu care IMM-urile se confrunta în mod curent. Acestea pot fi grupate pe 11 domenii, astfel :
Bancar:
Fiscal;
Comercial - Marketing;
Tehnic - Inovational;
Educational;
Informational - Comunicational;
Managerial;
Institutional - Administrativ;
Legislativ;
Cultural;
Financiar - Monetar;
Financiar - Monetar
aprecierea cursului de schimb al leului în raport cu principalele valute straine;
accesul limitat la valuta a IMM-urilor si la costuri aproape duble fata de cele practicate pe piata internationala (12-15%);
Bancar
dobânzi mari la creditele curente, precum si garantii substantiale pentru acestea, garantii de care majoritatea IMM-urilor nu dispun;
servicii bancare insuficient de diversificate în raport cu necesitatile IMM;
lipsa de motivare economica pentru banci de a acorda credite întreprinzatorilor cu potential economic redus;
diferente semnificative între tratamentul aplicat de cître banci IMM-urilor private comparativ cu societatile comerciale de stat si regiile autonome, etc.
Fiscal
nivelul ridicat al impozitelor, taxelor si accizelor, care cumulate, reprezinta, dupa unele evaluari, 60-65% din cifra de afaceri a IMM-urilor.
Comercial - Marketing
piata interna cu functionalitate greoaie, chiar instabila, care nu functioneaza în totalitate dupa regulile concurentei;
absenta unor sisteme de distributie functionale si accesibile ca pret pentru cea mai mare parte a produselor fabricate si vândute în Romania, concomitent cu existenta a numerosi intermediari pentru materiile prime, semifabricate, piese de schimb deficitare, cu influenta directa asupra preturilor de achizitie si asupra sigurantei în aprovizionare;
taxe vamale scazute la produse straine ce le concureaza pe cele indigene;
insuficienta organizatiilor ce ofera servicii de marketing de calitate superioara, dublata de neconstientizarea necesitatii acestora precum si de lipsa experientei în utilizarea lor.
Tehnic - Inovational
incubatoarele de afaceri se afla în faza incipienta de dezvoltare;
absenta practica a parcurilor tehnologice;
insuficienta comunicare între IMM-uri si marile institute de cercetare.
Educational
insuficienta programelor de pregatire managerial - antreprenoriala, specializate pentru IMM-uri, precum si calitatea slaba a unei mari parti din programele existente;
insuficienta întelegere de catre întreprinzatori a necesitatii însusirii cunostintelor manageriale si economice de baza;
inexistenta unei culturi antreprenoriale.
Managerial
o parte dintre întreprinzatorii români nu înteleg suficient mecanismele economiei de piata si nu poseda cunostinte de management strict necesare dezvoltarii pe termen mediu si lung;
apelarea insuficienta de catre întreprinzatori la servicii profesioniste de management, marketing, financiare, juridice etc.
absenta prognozelor privind evolutiile principalelor ramuri si subramuri ale economiei nationale precum si a strategiei si politicilor economice nationale care sa ofere reperele necesare directionarii, dezvoltarii si functionarii IMM-urilor într-o viziune pe termen lung.
Informational - Comunicationale
acces dificil al întreprinzatorilor la informatii financiar-bancare, comerciale privind piata interna si externa, tehnice si stiintifice;
inexistenta unor banci informationale destinate exclusiv IMM-urilor, care sa le ofere servicii la preturi accesibile, numarul redus de centre specializate în furnizarea de informatii pentru IMM-uri (în U.E. sunt aproape trei sute infocentre finantate integral sau partial din bugetul U.E., bugetele nationale si locale)
insuficienta comunicare institutionala a IMM-urilor.
Institutional - Administrativ
inexistenta unei infrastructuri institutionale suficient de operationale, care sa contribuie în mod real la sprijinirea activitatilor IMM-urilor, dublata de birocratia pronuntata din sistemul administratiei de stat locale si centrale, situatie ce împieteaza solutionarea problemelor IMM-urilor;
amplificarea fenomenului de coruptie, subevaluarea, uneori chiar ignorarea, de catre organismele administratiei de stat a specificului si problemelor IMM-urilor;
insuficienta consultare a reprezentantilor organizatiilor IMM-urilor de catre organismele administratiei de stat la elaborarea proiectelor de legi, ordonantelor guvernamentale, precum si absenta reprezentantilor organizatiilor IMM-urilor din cadrul acestor organisme;
Legislativ
proceduri greoaie în concretizarea a numeroase legi si ordonante în favoarea IMM-urilor, birocratism pronuntat în activitatea organismelor judiciare, si de control economic privitoare la respectarea legalitatii de catre IMM-uri;
legislatia economica incompleta si deseori contradictorie;
grad redus de stabilitate a legislatiei, cu tendinte de amplificare chiar în ultima perioada, ceea ce creaza mari probleme IMM-urilor în conducerea si gestionarea rationala a activitatilor;
legislatia fiscala disipata si confuza, frecvent modificata.
Cultural
reflectarea în mass-media în quasitotalitate numai a aspectelor negative ale activitatilor IMM-urilor, cu prezentarea nesemnificativa a contributiei si rolului lor în economie si societate, ceea ce a generat rezerva si chiar ostilitatea unei parti apreciabile a populatiei fata de întreprinzatori;
interventiile populiste ale unor lideri politici prin care se supraliciteaza manifestarile negative din domeniul antreprenorial;
necunoasterea si subevaluarea contributiei IMM-urilor la functionarea eficace a economiei de catre majoritatea populatiei, inclusiv de catre o parte importanta a factorilor de decizie, dublate de absenta la nivel national a unor programme concepute profesionist, care sa promoveze imaginea întreprinzatorului ca simbol si personaj al economiei de piata.
In urma studierii principalelor probleme cu care se confrunta noile afaceri in regiune/zona, obiectivul principal al entitatii este proiectarea unui sistem modernde tip retea care incearca sa satisfaca necesitatiile IMM-urilor pe piata economica.
Directiile de perfectionare constau in crearea retelei de calculatoare si internet, astfel incat aceasta sa usureze munca angajatiilor, contabilului si a secretarei, avand o mai mare viziune asupra documentelor, dar si a gestionarii acestora. Prin aceasta retea, este asigurat atat transferul documentelor cat si internetul pe fiecare calculator existent in Incubatorul Tehnic si de Afaceri.
Notiuni generale
Retelele de calculatoare s-au dezvoltat spectaculos în ultimii ani, datorita evolutiei tehnologiilor hardware, software si de interconectare. Tehnologii de mare viteza au dus la utilizarea retelelor de calculatoare în toate domeniile vietii socio-economice, cu rezultate deosebite.
Dupa criteriul distantei, retelele de calculatoare se clasifica in 3 mari categorii:
LAN (Local Area Network);
MAN (Metropplitan Area Nerwork);
WAN (Wide Area Network)
Aceasta clasificare este foarte cunoscuta astazi, iar Internet-ul este accesibil aproape oricui. Extinderea utilizarii Internet-ului a dus la dezvoltarea serviciilor si aplicatiilor distribuite. Serviciile Internet cele mai raspândite sunt: World Wide Web (WWW), posta electronica (e-mail), transferul fisierelor (ftp), conectarea la distanta (telnet, ssh).
Unul dintre cele mai folosite servicii Internet este serviciul Web. World Wide Web (WWW), cunoscut si sub denumitrea de Web sau W3, reprezinta serviciul Internet care permite navigarea pe colectii de documente multimedia (hypertexte), din diferite retele, calculatoare prin hyperlegaturi, utilizând o interfata comuna (browser-ul).
Caracteristici serviciului web:
Prin conceptia sa, serviciul web se deosebeste de alte servicii Internet deoarece înglobeaza si: FTP, Gopher, Telnet, News;
Reprezinta subnivelul superior al nivelului aplicatie;
Face apel la urmatoarele elemente:
o URL (Universal Resource Locators) identificatorul uniform al resurselor;
o HTTP (HyperText Transfer Protocol);
o HTML (HyperText Markup Languages).
Mediul Internet
Internetul a ajuns sa fie un instrument obisnuit de lucru si in viata de zi cu zi. Un numar din ce in ce mai mare de utilizatori il considera ca o conditie indispensabila pentru a-si putea desfasura activitatea curenta si posibilitatea accesului la reteaua internet.
Originile internetului trebuie cautate in proiectele derulate in anii '70 de catre armata Statelor Unite in colaborare cu mediul academic prin care se urmarea identificarea unor metode de conectare a mai multor calculatoare care sa ramana operationale chiar si in conditiile in care o parte dintre acestea erau scoase din functiune. Prima retea astfel construita era formata din 4 calculatoare - anul 1969. In anul 1973 s-a realizat o conectare intre mai multe retele de calculatoare. In scurt timp universitatile americane au dezvoltat o retea utilizand experienta militara. Au aparut din ce in ce mai multe retele, motiv pentru care acestea au fost interconectate prin utilizarea protocolului TCP\IP care a devenit standardul obisnuit pentru managementul, organizarea si transmisia datelor. Astfel se poate spune ca a fost creata reteaua numita Internet.
Inceputul anilor '90 a marcat un adevarat "boom" al internetului, prin deschiderea accesului catre publicul larg, iar saltul decisiv a fost marcat de crearea sistemului de organizare a World Wide Web (www).
Raspandirea internetului a atras de la sine o explozie a infrastructurii de deservire, legata de cresterea permanenta a numarului de utilizatori si a tipurilor de servicii oferite.
Exista un numar mare de furnizori (ISP - Internet Service Providers - furnizori de servicii internet) ce ofera acces la internet, si din ce in ce mai des acest serviciu este oferit in mod gratuit.
Fiecare calculator din reteau internet se identifica printr-o adresa avand o forma numerica si usor de memorat. Exemplu de adesa numerica: 195.43.96.18 (IP). Transmisia informatiei are loc prin intermediul unui sistem de "pachete" care se formeaza prin divizarea acesteia la "expeditor" si recompunere la "destinatar", circuland in mod independent prin retea dar sub controlul permanent al protocolului TCE/IP, asigurandu-se conservarea continutului si a formei initiale.
Serviciile si posibilitatile de utilizare sunt intr-o continua dezvoltare, ceea ce atrage si diversificarea scopurilor si imbunatatirea metodelor pentru care si prin care se va apela la reteaua internet.
Internetul ofera posta electronica (e-mail), explorare (browser), forum de discutii (conferinte si newsgroups), linii de discutii pentru utilizare colaborativa (chat lines), navigare (surfing), accesare directa, motoare de cautare (search engine) - google, yahoo, altavista, lycos, excite, hotbot , look smart, go network, search online..
Fig.2 Interfetele de lucru a doua dintre cele mai populare motoare de cautare Google si Look smart
Exemple de domenii pe internet:
.ro -
.de -
.fr - Franta
.au -
.com - operatori comerciali
.edu - universitati
.org - organizatii non profit
.gov - institutii guvernamentale
.net - organizatiile de management in retele
Prezenta pe internet
Pentru o companie, internetul poate reprezenta un mijloc suplimentar pentru promovare, colaborarea cu furnizorii si clientii, contact direct cu beneficiarul final, extinderea si dezvoltarea afacerii. Realizarea si administrarea unui website sau derularea unor afaceri pe web pot fi desfasurate la diferite nivele de utilizare ale internetului caracterizate prin cresterea nivelului de complexitate organizationala, functionala si tehnologica. Astfel se pot numara: website pentru prezentarea companiei, website pentru uzul intern al sustinerii proceselor din firma, website pentru implementarea unei solutii de comert electronic, website pentru imbunatatirea relatiilor cu partenerii.
Cerinte tehnice
Costuri asociate internetului
Costurile globale legate de accesul la internet si administrarea unui website propriu variaza in funtie de numerosi factori si de furnzorii de servicii selectati.
Oricare dintre urmatoarele elemente implica costuri:
Linia telefonica si serviciul de telefonie;
Serviciul de acces la internet;
Administrarea e-mailului
Inregistrarea websitului;
Crearea si administrarea websitului
Avantaje si riscuri
Avantaje
* Vizibilitatea si prezenta pe o poiata globala
*Confruntarea contiuna cu concurenta
*Scaderea costurilor pentru comunicatii
* Modul de prezentare a unei companii pe web nu depinde de marimea acesteia
* Oportunitati pentru IMM
Riscuri:
* Diversificarea si cresterea numarului de oferte alternative
* Clientul are la randul sau posibilitatea de a compara mai multe oferte
* Doar companiile mari si marcile notorii dispun de instrumentele adecvate care sa le garanteze si sa le promoveze vizibilitatea pe internet.
FTP si posta electronica
2.2.1. Serviciul FTP - transfer de fisiere
Caracteristici:
Permite transferul fisierelor de orice tip (fie ele binare sau de tip text) între doua calculatoare din Internet.
Este bazat pe un sistem de autentificare a utilizatorilor.
Exista servere publice, sau cele care ofera FTP anonim.
Exista un cont special, numit anonymous (sau ftp), care nu este protejat prin parola si pentru care majoritatea serverelor moderne cer introducerea ca parola a adresei de posta
electronica a utilizatorului client.
În mod normal, pentru accesul la documentele de pe un server FTP, un utilizator trebuie sa detina un nume de cont si o parola valida pentru respectivul server.
Parola este transmisa în clar prin retea, permitând oricarui utilizator local care are acces la un program de monitorizare a retelei sa o afle. Din acest motiv, transferul de informatii prin FTP se va efectua doar în zone în care se stie ca nu este posibila monitorizarea retelelor de catre orice utilizator. O alta posibilitate este folosirea de clienti sau servere modificate, astfel încât transferul sa se realizeze prin canale sigure (de exemplu, folosind SSL - Secure Sockets Layer).
Browserele cunosc nativ si protocolul FTP (schema URL este: ftp://[cont@]server.domeniu/ ).
Protocolul este FTP (File Transfer Protocol) si este specificat
în RFC 454.
Functioneaza pe modelul client-server.
2.2.2. Serviciul de posta electronica - e-mail
Cunoscut si sub denumirea de e-mail (electronic mail), este cel care a stat la baza dezvoltarii Internet-ului, datorita caracteristicii sale de a permite trimiterea de documente electronice între utilizatorii conectati la retea.
Functionarea serviciului poate fi considerata asincrona, în sensul ca emitatorul si receptorul nu trebuie sa fie simultan conectati pentru ca mesajul sa ajunga de la sursa la destinatie.
Principalele componente sunt:
1. agentul utilizator (UA - User Agent), care este de obicei un program cu care utilizatorul îsi citeste si trimite posta electronica;
2. serverul de posta electronica (cutia postala), locul în care ajunge posta electronica si din care agentul utilizator preia posta;
3. agentii de transfer (MTA - Mail Transfer Agent), care preiau mesajele de la UA si le retransmit prin retea catre cutia postala a destinatarului.
Fig. 3. Modul de transmisie a postei electronice si protocoalele utilizate în cadrul acestui sistem
La terminarea compunerii unei scrisori, agentul utilizator o plaseaza într-o coada prelucrata de agentul de transfer. Acesta asteapta ca în coada sa de intrare sa fie plasata o scrisoare, pe care o trimite tuturor destinatarilor. Pentru a trimite scrisoarea unui destinatar, agentul de transfer actioneaza ca un client si contacteaza serverul masinii de la distanta în care se afla cutia postala a destinatarului. Clientul stabileste o legatura TCP cu serverul si îi trimite mesajul, în conformitate cu protocolul SMTP (Simple Mail Transport
Protocol). Serverul primeste mesajul si plaseaza copia scrisorii în cutia corespunzatoare destinatarului. Programul de transfer este optimizat sa trateze împreuna toti recipientii situati într-o aceeasi masina distanta.
Pentru comunicarea între utilizatorii diferitelor sisteme de posta electronica s-au introdus porti de posta electronica (realizeaza conversia între formatele de mesaje proprietare si permit, astfel, transmiterea mesajelor dintr-un sistem în altul).
Posta electronica are facilitati importante de retransmitere a mesajelor catre unul sau mai multi destinatari. Programul care realizeaza retransmiterea FTP si posta electronic foloseste o baza de date, din care afla cum trebuie sa prelucreze mesajul.
Fiecare intrare în baza de date, numita lista postala (mailing list) are propria sa adresa postala si contine o multime de adrese. La sosirea unei scrisori, programul examineaza adresa de destinatie si determina daca aceasta corespunde unei liste postale. Daca da, atunci programul retransmite o copie a mesajului catre fiecare adresa din lista.
Programul de retransmitere consuma resurse importante (memorie si timp). De aceea el este gazduit de un sistem care ofera aceste resurse, numit poarta postala (e-mail gateway). Listele pastrate de portile postale sunt, de obicei, publice.
Mesajele de posta electronica sunt compuse din trei parti, primele doua fiind descrise în cadrul RFC 822: antet: zona care cuprinde informatiile de control ale mesajului (adresele emitatorului si receptorilor, data expedierii, traseul mesajului etc.); mesaj: cuprinde mesajul propriu-zis; fisiere atasate: sunt de regula binare si însotesc mesajul principal.
Din punctul de vedere al utilizatorului, cele mai importante câmpuri ale antetului se refera la adresa destinatarului (sau ale destinatarilor). Câmpul to: specifica o lista de adrese de posta electronica, fiecare destinatar din cei mentionati în aceasta lista urmând sa primeasca o copie a mesajului. Câmpul cc: (de la carbon copy, copie la indigo) specifica, de asemenea, o lista de persoane care vor primi copii ale mesajului. Atunci când se doreste trimiterea mesajului catre un destinatar, fara ca receptorii sa cunoasca acest lucru, se poate folosi câmpul bcc: (blind carbon copy, copie la indigo invizibila).
Adresele de posta electronica au formatul general utilizator@server_posta, unde utilizator este numele de cont sau un pseudonim al destinatarului, iar server_posta este adresa statiei care face serviciul de cutie postala sau un nume de domeniu.
Protocoale implicate în transferul postei electronice pe Internet:
1. SMTP (Simple Mail Transport Protocol) - unul dintre cele mai importante protocoale de comunicatie între MTA-uri, definit în RFC 821.
El este folosit atât pentru comunicarea între agentii de transport al postei, cât si pentru transmisia mesajului de la agentul utilizator catre serverul local de transmisie a postei electronice (care, în mod uzual, este acelasi cu serverul care mentine cutiile postale).
2. Post Office Protocol, definit în RFC 1225. Versiunea sa cea mai utilizata se numeste POP3 - permite descarcarea postei de pe serverul central, iar modelul de lucru implementat este decuplat (off-line).
Presupune existenta a doua cutii postale, una pentru receptie (cea de pe server) si una de lucru (cea gestionata de agentul utilizator).
Sincronizarea între cele doua cutii postale nu este prevazuta explicit în cadrul protocolului si este, practic, imposibil de realizat o mentinere unitara a postei electronice în cazul în care utilizatorul nu foloseste întotdeauna acelasi calculator pentru a-si accesa posta.
Serverul POP3 lucreaza pe masina pe care se afla cutia postala.
Clientul POP3 se executa pe PC-ul utilizatorului. La apelul sau, clientul POP3 face identificarea utilizatorului (numeparola), apoi legatura cu serverul POP3. Acesta acceseaza cutia postala a utilizatorului si transmite clientului noile scrisori aflate aici. POP3 foloseste tot protocolul TCP, ca si SMTP, dar este diferit de acesta.
Sistemul care pastreaza cutia postala gazduieste doua servere, unul SMTP si unul POP3. Serverul POP3 poate fi folosit si cu conexiuni comutate (dial-up).
3. IMAP (Interactive Mail Access Protocol) - definit în RFC 1064, ajuns la versiunea 4. Se foloseste pentru a se înlatura deficientele constatate în POP3.
Acesta permite ca agentul utilizator sa lucreze cu copii temporare ale mesajelor, iar toata gestiunea mesajelor este mentinuta pe server.
Modul de gestiune folosit de produsele bazate pe IMAP este cuplat (on-line). Aceasta abordare este comoda pentru utilizatorii care nu au un punct fix de lucru, fiind adaptata
pentru retele de tip Intranet.
4. DMSP (Distributed Mail System Protocol) - definit în RFC 1056; presupune existenta mai multor cutii postale si permite transferul scrisorilor catre o statie de lucru, dupa care se deconecteaza. Dupa reconectare, scrisorile sunt retransferate si sistemul este resincronizat.
Ambele protocoale au doua mari deficiente: autentificarea se face pe baza unei parole care circula în clar prin retea iar mesajele aduse de la server sunt transferate în clar.
Servicii de directoare:
LDAP (Lightweight Directory Access Protocol) - protocol usor de acces la cataloage.
Serviciul de directoare este folosit, în special, în legatura cu sistemul de posta electronica deoarece îi furnizeaza acestuia atât adrese, cât si certificate necesare pentru criptarea si semnarea mesajelor de posta.
Se poate construi o agenda cu informatii despre persoanele implicate în sistemul de posta, printr-un serviciu centralizat de directoare si clienti LDAP (atât Netscape, cât si Microsoft au adoptat LDAP).
Transferul documentelor prin intermediul postei electronice:
Prin facilitatea de atasare a documentelor la un mesaj de posta electronica este posibila transmiterea unui fisier binar, nu numaitext, de la emitator catre destinatar. Pentru o transmisie corecta si o identificare usoara a tipului documentului atasat, transferul se face conform standardului MIME.
Documentele binare sunt codificate conform standardului BASE64, care specifica transformarea unei secvente de 3 caractere pe 8 biti într-o succesiune de 4 caractere care pot fi tiparite (litere, cifre, semne de punctuatie), reprezentate pe 6 biti.
Tipul documentului atasat este indicat în antetul mesajului de posta electronica, folosindu-se codificarea bazata pe tipurile MIME. Tipul documentului permite programelor de posta electronica sa lanseze în executie programul care stie sa vizualizeze documentul atasat receptionat.
La sistemele Unix, unde se utilizeaza programul mail pentru trimiterea mesajelor, fiserele se ataseaza cu comanda ~r nume_fis în corpul mesajulul. Implicit SMTP-ul permite transfer de documente ASCII. Cele binare trebuie trimise dupa ce li s-a
aplicat uuencode, iar la receptie se va face uudecode.
Caracteristici MIME:
MIME (Multipurpose Internet Mail Extensions) - standard definit pe parcursul a mai multor documente RFC: 1521, 2045, 2046, 2047, 2048 si 2049.
Cel mai folosit mod de specificare a tipului de continut.
Dezvoltat initial pentru a permite introducerea în cadrul mesajelor de posta electronica a unor noi tipuri de informatii pe lânga cele clasice de tip text. Sistemul MIME a fost preluat si de Web prin protocolul HTTP. Din acest motiv, tipurile documentelor sunt cunoscute si sub numele de tipuri MIME. Identificatorul de tip este definit ca fiind compus dintr-un tip si un subtip, cele doua componente fiind separate printr-un slash.
Modele de topologii si standardele aferente
Topologia LAN si tehnologia Ethernet
In formele lui diverse Ethernetul se foloseste cel mai adesea in topologia LAN. Retelele LAN prezinta viteza mare de transfer a datelor, pierdere redusa de semnal si date, insa nu pot acoperi o zona geografica extinsa. Se conecteaza statii de lucru, echipamente periferice, terminale si alte device-uri intr-o singura cladire, sau intr-o zona geografica limitata la cateva zeci/sute de metri.
Ethernetul a fost conceput pentru a face legatura intre retelele de mare distanta, cu viteza mica de transfer si retelele de camera, transmitand cu o viteza mai mare pe o distanta limitata. Fiind proiectat sa activeze partea resurselor pe nivelul unui grup de lucru local, scopul proiectantilor a fost sa foloseasca costuri reduse, compatibilitate, intarziere mica a pachetelor si viteza mare de transfer.
Ethernetul reprezinta tehnologia dominanta a LAN-urilor la nivel mondial. Inca de la inceputurile sale, anul 1979, cresterea cererilor retelelor de trafic intens a reprezentat un punct forte pentru acest tip de retele. Avand o viteza mult mai mare si pierderi mult mai putine, aparitia fibrei optice a reprezentat un avantaj pentru Ethernet. Daca in anul 1973 acelasi protocol transporta cu o viteza de 3 megabiti pe secunda, in prezent acesta poate transporta pana la 10 gigabiti pe secunda.
Cu ceva vreme inainte, Gigabit Ethernet a fost conceputa ca tehnologie de LAN, insa, in prezent s-a ajuns la atingerea distantelor foarte mari, fapt ce atesta ca Ethernetul este o retea metropolitana si chiar un Wide Area Network ( WAN ).
In urma cu aproximativ 30 ani, Robert Metcalfe si colaboratorii sai de la compania Xerox, au fost cei care au fondat primul LAN din lume, reprezentand versiunea originala a Ethernetului. Primul Ethernet standard a fost publicat la un simpozion la Digital Equipment Company, Intel si Xerox ( DIX ) in anul 1980.
Institutul de Inginerie electrica si electronica (IIEE) este o organizatie profesionala care defineste standardele de retea. In 1985 aceste standarde au fost facute pentru retele metropolitane si LAN-uri. In ceea ce priveste retelele LAN, standardele IIEE sunt cele mai bine definite. Aceste standarde incep cu standardul 802, standardul 802.3 fiind cel care s-a bazat pe Ethernet. Institutul a vrut sa se asigure ca standardele sunt compatibile si se potrivesc cu cele de la OSI, reprezentantii IIEE divizand stratul Data Link al modelului OSI in doua subdiviziuni separate: Media Acces Control (MAC) si Logical Link Control (LLC). Rezultatul a fost aparitia unor mici modificari in standardul Ethernetului 802.3, insa aceste modificari sunt intr-adevar minore, orice placa de retea recunoaste pachetele si framurile, atat de la Ethernet , cat si de la 802.3 Ethernet.
Ethernet si modelul OSI
Standardele LAN-urilor definesc partea fizica si conectorii folositi pentru a conecta device-urile si echipamentul media la stratul fizic al stratului 2 al nivelului OSI. LAN-urile standard definesc, de asemenea, ruta prin care device-urile comunica stratul data link.
Cu alte cuvinte, standardele pentru LAN-uri definesc cum se incapsuleaza protocolul specific traficului care trebuie sa mearga spre diferitele straturi superioare ale protocoalelor si sa poata folosi aceleasi canale prin care trec aceleasi straturi ale modelului OSI. Pentru a furniza aceste functii stratul IIEE Ethernet data link are doua substraturi:
Media Acces Control (MAC) 802.3 - defineste cum se transmite frame-urile mai departe in cablul fizic si cum se prelucreaza adresa fizica asociata cu fiecare device si topologie de retea definita.
Logical Link Control (LLC) 802.3 - sublayerul LLC este responsabil cu identificarea logica a diferitelor tipuri de protocoale. Un tip de cod opereaza identificarea logica.
Standardul IIEE 802.3 defineste stratul fizic (layer 1) si portiunea MAC a stratului Data Link (layer 2).
Fig.4. Ethernet si modelul OSI
Fig.5. Specificatiile LAN si modelul OSI
Pentru a permite livrarea locala de frame-uri in Ethernet, existenta unui sistem de adresare este indispensabila, deoarece calculatoarele si interfetele sunt numite. Fiecare computer din retea are un mijloc unic de identificare si o adresa fizica. NU trebuie sa existe 2 adrese fizice identice in aceeasi retea. Daca ne referim la Media Acces Control (MAC), adresa fizica este implementata pe placa de retea ( NIC ).
Ethernetul foloseste adresa MAC pentru identificarea unica a device-urilor. Fiecare device (computer, router, switch) cu o interfata Ethernet conectata la LAN trebuie sa aiba un o adresa MAC, atfel celelalte device-uri nu pot comunica cu el. O adresa MAC este reprezentata de 48 de biti si este exprimata in 12 cifre. Primele sase cifre, stabilite de IIEE identifica fabricantul, celelalte sase cifre ramase semnifica "serial number interface". Adresele MAC mai sunt uneori numite si adrese "burned-in" deoarece sunt implementate in memoria de citire (read only memory - ROM) si sunt copiate in memoria de acces ( random acces memori - RAM ) cand palca de retea ( NIC ) este initializata.
Fig.6. Formatul adresei MAC
In absenta adresei MAC, LAN urile ar reprezenta un grup de computere neidentificate unul fata de celalalt si ar fi imposibila livrarea frame-urile Ethernet. Drept urmare la nivelul stratului Data Link un antet si un sfarsit sunt adaugate substratului superior de date. Antetul si sfarsitul contin informatie de control de prelucrare pentru stratul Data Link al sistemului. Datele layere-lor superioare sunt incluse in antetul si sfarsitul stratului Data Link.
Ethernet si 802.3 sunt retele de broadcast. Toate calculatoarele componente vad toate frame-urile. Fiecare statie trebuie sa examineze fiecare frame pentru a determina daca acea statie este statia destinatar.
Intr-o retea Ethernet, cand un device vrea sa transmita informatie catre un alt device poate deschide o ruta de comunicare catre un al treilea device folosind adresa MAC. Cand un device sursa transmite informatie asupra intregii retele, informatia detine adresa MAC a calculatorului destinatar. In timp ce informatia se propaga in intreaga retea, placa de retea a fiecarei componente a retelei verifica daca adresa sa de MAC corespunde cu adresa MAC trimisa de sursa expeditoare. Daca nu, placa de retea inlatura datele.
Modelul de referinta OSI
ISO a dezvoltat modelul de referinta OSI (Open Systems Interconnection - interconectarea sistemelor deschise), pentru a facilita deschiderea interconexiunii sistemelor de calculatoare. O interconexiune deschisa este o interconexiune care poate fi acceptata intr-un mediu multiproducator. Acest model a stabilit standardul universal pentru definirea nivelurilor functionale necesare acceptarii unei astfel de conexiuni intre calculatoare.
In urma cu aproape 20 de ani, cand a fost dezvoltat, modelul de referinta OSI a fost considerat radical. La vremea respectiva, producatorii de calculatoare blocau clientii in arhitecturi brevetate, cu un singur producator. Comunicatia deschisa a fost privita ca o invitatie la competitie. Din perspectiva producatorilor, competitia era nedorita. Prin urmare, toate functiile erau integrate cat mai compact posibil. Notiunea de modularitate functionala, sau layering (stratificare), parea in antiteza cu misiunea oricarui producator.
Este important de remarcat ca modelul a avut mare succes. Abordarea integrata anterioara, brevetata, a disparut. Astazi, comunicatiile deschise sunt un lucru necesar. In mod curios, foarte putine produse respecta in totalitate modelul OSI. In schimb, structura sa elementara, pe niveluri, este frecvent adaptata noilor standarde. Pe de alta parte, nivelul de referinta OSI ramane un mecanism viabil pentru explicarea functionarii retelei.
In ciuda succeselor sale, continua sa existe numeroase confuzii legate de modelul de referinta OSI.
Prima
confuzie este aceea ca modelul de referinta OSI a fost dezvoltat de
International Standards Organisation (tot ISO), cu sediul la
Modelul OSI clasifica diferitele procese necesare intr-o sesiune de comunicare pe sapte niveluri (straturi) functionale. Organizarea acestor straturi are la baza secventa naturala de evenimente care apare in timpul sesiunii de comunicare. Figura 1.2 prezinta modelul de referinta OSI. Nivelurile 1-3 asigura accesul prin retea, in timp ce nivelurile 4-7 sunt dedicate logisticii necesare pentru a comunica dintr-un capat in altul.
Modelul de referinta OSI |
Numarul nivelului |
Aplicatie | |
Prezentare | |
Sesiune | |
Transport | |
Retea | |
Legatura de date | |
Fizic |
Fig.7. Modelul de referinta OSI
Nivelul 1: Fizic
Primul nivel este numit nivel Fizic. Acest nivel raspunde de transmiterea sirului de biti. El accepta cadre de date de la nivelul 2, Legatura de date, si transmite serial, bit cu bit, structura si continutul acestora.
De asemenea, este raspunzator pentru receptionarea, bit cu bit, a sirurilor de date care sosesc. Aceste siruri sunt transmise apoi nivelului Legatura de date, pentru a fi refacute cadrele.
Acest nivel vede, literalmente, numai cifre de 0 si 1. El nu are nici un mecanism pentru determinarea semnificatiei bitilor pe care ii transmite sau ii primeste, ci este preocupat exclusiv de caracteristicile fizice ale tehnicilor de transmitere a semnalelor electrice si/sau optice. Acestea includ tensiunea electrica utilizata pentru transportul semnalului, tipul mediului si impedantele caracteristice si chiar forma fizica a conectorului utilizat la capatul mediului de transmisie.
Nivelul 2: Legatura de date
Al doilea nivel al modelului de referinta OSI est nivelul Legatura de date. Ca toate celelalte, nivelul Legatura de date are doua seturi de responsabilitati: transmisie si receptie. El raspunde de asigurarea validitatii cap-la-cap a datelor transmise.
Din punct de vedere al transmisiei, nivelul Legatura de date raspunde de gruparea in cadre a instructiunilor, datelor si asa mai departe. Un cadru este o structura inerenta nivelului Legatura de date, care contine informatii suficiente pentru a asigura transmiterea reusita a datelor, prin reteaua locala, spre destinatie.
Un transfer reusit presupune ca, la sosirea la destinatie, cadrele sa fie intacte. Prin urmare, cadrele trebuie sa contina un mecanism de verificare a integritatii continutului in timpul transferului.
Pentru o livrare garantata a datelor trebuie sa se intample doua lucruri:
Nodul initial trebuie sa primeasca o confirmare pentru fiecare cadru care a fost primit intact de catre nodul destinatar.
Inainte de a confirma primirea unui cadru, nodul destinatar trebuie sa verifice integritatea continutului cadrului respectiv.
Exista numeroase situatii care pot face ca la transmiterea cadrelor, acestea sa nu ajunga la destinatie sau sa se deterioreze si sa devina inutilizabile in timpul transferului. Nivelul Legatura de date este raspunzator de detectarea si corectarea tuturor erorilor de acest tip.
Nivelul Legatura de date este raspunzator si de reasamblarea in cadre a oricaror siruri binare primite de la nivelul Fizic. Totusi, dat fiind ca sunt transmise atat structura, cat si continutul unui cadru, nivelul Legatura de date nu reconstruieste cu adevarat un cadru. In schimb el pastreaza biti sositi pana cand are un cadru complet.
Nivelurile 1 si 2 sunt necesare oricarui tip de comunicatie, indiferent daca reteaua este LAN sau WAN.
Nivelul 3: Retea
Nivelul Retea raspunde de stabilirea rutei care va fi utilizata intre calculatorul initial si cel de destinatie. Acest nivel nu are inclus nici un mecanism de detectie/corectie a erorilor de transmisie si, prin urmare, este obligat sa se bazeze pe serviciul fiabil de transmisie cap-la-cap al nivelului Legatura de date.
Nivelul retea este utilizat pentru stabilirea comunicatiilor cu sistemele de calculatoare care se gasesc dincolo de segmentul LAN local. El poate face acest lucru pentru ca are propria arhitectura de adresare pentru rutare, care este separata si diferita de adresarea calculatoarelor la nivelul 2.
Printre protocoalele rutabile se numara:
IP (Internet Protocol)
IPX (Internet Packet Exchange)
AppleTalk
Utilizarea nivelului Retea este optionala. Acesta este necesar numai daca sistemele de calculatoare se afla in segmente ale retelei separate printr-un router.
Nivelul 4: Transport
Nivelul Transport ofera un serviciu similar nivelului Legatura de date, prin faptul ca raspunde de integritatea cap-la-cap a transmisiunilor. Spre deosebire de nivelul Legatura de date, nivelul Transport este capabil sa realizeze aceasta functie dincolo de segmentul LAN local. El poate sa detecteze pachetele care sunt abandonate de routere si sa genereze automat o cerere de retransmisie.
O alta functie semnificativa a nivelului Transport este resecventierea pachetelor, daca ele nu au ajuns in ordine. Acest lucru se poate intampla din diverse motive. Este posibil ca pachetele sa urmeze cai diferite prin retea, de exemplu, sau ca unele pachete sa se deterioreze in timpul transferului. In acest caz, nivelul Transport este capabil sa identifice secventa de pachete initiala si sa le rearanjeze in acea succesiune inainte de a trimite continutul lor nivelului Sesiune.
Nivelul 5: Sesiune
Al cincilea nivel al modelului de referinta OSI este numit nivelul Sesiune. Acest nivel este relativ neutilizat ca nivel separat; numeroase protocoale includ functiile acestui nivel in nivelurile lor Transport.
Functia nivelului Sesiune OSI este de a gestiona fluxul comunicatiilor in timpul conexiunii dintre doua doua sisteme de calculatoare. Acest flux de comunicatii este cunoscut ca sesiune. Acest nivel determina daca respectivele comunicatii pot fi uni sau bidirectionale. El asigura, de asemenea, ca o cerere este satisfacuta inainte de a fi acceptata una noua.
Nivelul 6: Prezentare
Nivelul Prezentare este responsabil cu gestionarea modului in care sunt codificate datele. Nu toate sistemele de calculatoare utilizeaza aceeasi metoda de codificare a datelor, iar nivelul Prezentare are rolul de translator intre metodele de codificare a datelor, altfel incompatibile, ca transformarea din ASCII in binar, samd.
Nivelul Prezentare poate fi utilizat pentru a media diferentele dintre formatele in virgula mobila, ca si pentru asigurarea serviciilor de criptarea si decriptare.
Nivelul 7: Aplicatie
Nivelul de varf al modelului de referinta OSI se numeste nivel Aplicatie. In ciuda numelui sau, acest nivel nu include aplicatii. In schimb, el asigura interfata dintre aplicatiile respective si serviciile retelei.
Acest nivel poate fi considerat motivul initierii sesiunii de comunicare.
Utilizarea modelului de referinta OSI
Orientarea pe verticala a stivei este o expresie a desfasurarii functionale a proceselor si datelor. Fiecare nivel are interfete cu nivelurile adiacente. Pentru a comunica, doua sisteme trebuie sa transmita intre niveluri date, instructiuni, adrese si asa mai departe. Diferentele dintre fluxul logic si cel efectiv al comunicatiilor sunt ilustrate in figura 1.3.
Modelul de referinta OSI |
Numarul nivelului |
Numarul nivelului |
Modelul de referinta OSI |
|
Aplicatie |
Aplicatie |
|||
Prezentare |
Prezentare |
|||
|
Sesiune |
|||
Transport |
Fluxul logic |
Transport |
||
|
Retea |
|||
Legatura de date |
Legatura de date |
|||
Fizic |
Fizic |
Fluxul efectiv
Fig.8. Comparatie intre fluxul logic si cel efectiv al comunicatiei pe niveluri
Desi comunicatiile parcurg vertical stiva, fiecare nivel este capabil sa comunice direct cu nivelurile sale omoloage de pe calculatoarele aflate la distanta. Pentru a crea aceasta adiacenta logica a nivelurilor, fiecare nivel al stivei de protocoale a calculatorului initial adauga un antet (header). Acest antet poate fi recunoscut si utilizat doar de catre nivelul respectiv sau de catre omoloagele sale de pe alte calculatoare. Stiva de protocoale a calculatorului destinatie sterge fiecare antet, nivel cu nivel, pe masura ce datele sunt transmise in sus, catre nivelul aplicatie.
De exemplu, pentru a fi prezentate nivelului 3, segmentele de date sunt grupate in pachete de catre nivelul 4 al unui calculator expeditor. Nivelul 3 grupeaza datele primite de la nivelul 4 in pachete (adica impacheteaza segmentele), le atribuie adrese si le trimite nivelului 3 al protocolului calculatorului destinatar, prin intermediul nivelului 2 propriu. Nivelul 2 grupeaza pachetele in cadre si le completeaza cu adresa recunoscuta de LAN. Aceste cadre sunt prezentate nivelului 1 pentru a fi convertite intr-un sir de cifre binare (biti), care sunt transmise nivelului 1 al calculatorului de destinatie.
Calculatorul destinatar realizeaza operatiunile inverse acestui flux, fiecare nivel stergand anteturile care au fost atasate de catre omologul sau de pe calculatorul de origine. Cand ajung la nivelul 4 al calculatorului destinatie, datele se regasesc in acelasi format in care au fost puse de nivelul 4 al calculatorului de origine. Prin urmare, cele doua niveluri 4 ale protocoalelor par sa fie adiacente fizic si sa comunice direct.
Impresia ca o comunicare se desfasoara intre nivelurile adiacente (din perspectiva nivelurilor respective) este una din explicatiile succesului modelului OSI.
Comunicatiile peer-to-peer
Pentru ca pachetele de date sa ajunga de la sursa la destinatie, fiecare layer al modelului OSI la sursa trebuie sa comunice cu layerul pereche de la destinatie. Aceasta forma de comunicare este numita peer-to-peer communication. In timpul acestui proces, protocoalele de pe fiecare layer, numite Protocol Data Units (PSU's), fac shimb de informatii intre layerele perechi. Fiecare layer de comunicatie de pe computerul sursa comunica cu un layer specific (PDU) si cu layerul sau pereche al computerului destinatie.
Pachetele de date dintr-o retea au originile intr-o sursa iar apoi se indreapta spre computerul destinatie. Fiecare layer depinde de serviciul functiilor layerelor inferioare. Pentru a furniza acest serviciu, layerul inferior foloseste capsularea pentru a pune PDU layerului inferior in campul sau de date. Atunci fiecare layer adauga orice fel de antete necesare pentru a putea indeplini functionarea. In timp ce datele se transmit prin layerele modelului OSI, sunt adaugate antete aditionale. Grupul de date de la nivelul layerului 4 PDU se numeste segment.
Layerul Network furnizeaza serviciu catre Layerul Transport. Layerul Network muta datele prin intermediul internetworkului, campsuland datele si atasandu-i un antet pentru a crea un pachet (layer 3 PDU). Antetul contine informatii necesare pentru a putea incheia transferul precum adresa logica a sursei si a destinatarului.
Layerul Data Link furnizeaza serviciu catre Layerul Network care il capsuleaza in frameuri (layer 2 PDU). Antetul frame contine adresa fizica necesara pentru completarea functiilor data link, iar coada frame-ului contine frame-ul de verificare (FCS), care este folosit de receptioner pentru a detecta orice fel de eroare din date, apoi datele sunt trimise mai departe catre layerul fizic.
Layerul Physical furnizeaza serviciul catre layerul data link. Layerul Physical decodeaza frame-urile data link in cifre de 1 si 0 (bits) ca sa fie transmise mai departe in mediul de transport (de obicei fire) la layer 1.
Device-urile de retea precum: huburi, switchuri si routere lucreaza la cele 3 nivele. Hubul opereaza la layer 1, switchul la layer 2, iar hubul la layer 3. Primul layer care se preocupa cu transportul end-to-end intre terminal si useri este layerul de transport (layer 4).
Modelul architectural TCP/IP
Desi
modelul de referinta OSI este recunoscut pe plan mondial, Transmission Control
Protocol/Internet Protocol este standardul deschis din punct de vedere etnic si
istoric. Modelul de referinta (TCP/IP) si
Cei de la DoD doresc ca datele lor sa ajunga la destinatie oricand, sub orice conditii, dintr-un punct in altul. Aceasta problema majora de design a dus la crearea modelului TCP/IP, care a devenit inca de la aparitia sa, standardul in care internetul s-a extins.
Spre deosebire de modelul OSI care avea 7 layere, modelul TCP/IP are doar 4 layere:
Application layer
Transport layer
Internet layer
Network Acces layer
Fig.9. Comparatie intre modelul de referinta OSI si Protocolul TCP/IP
Este important de notat ca, desi unele dintre layerele modelului TCP/IP au aceleasi nume cu unele dintre layerele modelului OSI, unele indeplinesc acelelasi functii, iar altele alte funcii.
Procesul de incapsulare detaliat
Toate comunicatiile intr-o retea au originea la o sursa si sunt trimise catre o destinatie. Informatia care este trimisa de-a lungul unei retele se numeste 'date' sau 'pachet de date'. Daca un computer (gazda A) vrea sa transmita date unui alt computer (gazda B) datele trebuie mai intai impachetate printr-un proces numit incapsulare.
Incapsularea
Cum datele se misca in jos spre layerele modelului OSI, fiecare layer OSI adauga un antet (si de asemenea o coada layerului 2) in date inainte de a o trimite mai departe catre layerul inferior. Antetele si cozile contin informatia de control pentru device-urile retelei si receptori, informatie necesara asigurarii livrarii corecte a datelor, dar si ca destinatarul sa poata interpreta corect datele. De exemplu comparam un antet cu adresa de pe plic. O adresa este solicitata pe plic pentru ca scrisoare dinauntrul plicului sa fie livrata la adresa dorita.
Dupa ce informatia este trimisa de la sursa, aceasta traverseaza prin layerul application spre celelalte layere. Pachetele si traficul informatiei schimbate trece prin schimbari asa cum layerele isi indeplinesc serviciile pentru terminale.
Informatia, sub forma unor semnale electronice, trebuie sa strabata un cablu catre destinatia corecta in computer, iar apoi sa fie transformata in forma sa originala pentru a fi citita de catre receptor. Mai multi pasi sunt implicati in acest proces, din acest motiv producatorii hardware, software si de protocoale recunosc ca cea mai eficienta metoda de a implementa comunicarea la nivelul retelei ar fi procesarea layerelor.
Retelele trebuie sa parcurga urmatoarele cinci transformari pentru a incapsula o informatie:
Pasul 1: Construirea informatiei
De indata ce un user trimite un e-mail, caracteristicile sale alfanumerice sunt transformate in informatia ce strabate internetul.
Pasul 2: Impachetarea informatiei pentru transportul end-to-end
Informatia este impachetata pentru transportul prin internet. Prin folosirea de segmente, functia de transport asigura ca mesajul ambelor gazde ale sistemului de e-mail sa poata fi comunicat adecvat.
Pasul 3: Adaugarea adresei de retea la antet
Informatia este pusa intr-un pachet ce contine antetul retelei cu sursa si destinatia adresei logice. Aceste adrese ajuta device-urile de retea sa trimita pachetele in retea impreuna cu o anumita cale.
Pasul 4: Adaugarea adresei locale la antetul data linkului
Fiecare device de retea trebuie sa puna pachetul intr-un frame. Frame-ul permite conexiunea la cea mai apropiata directie conectata de la retea la conector. Fiecare device in calea de retea aleasa cere ca framingul sa se conecteze la urmatorul device.
Pasul 5: Transformarea in biti pentru transmisie
O functie care masoara timpul permite device-urilor sa diferentieze bitii in timp ce traverseaza mediul. Mediul din reteaua fizica de internet poate varia in functie de calea aleasa.
De-incapsularea
Cand device-ul departat primeste o secventa de biti, Layerul Physical de la device-ul departat trimite biti mai departe catre Layerul Data Link pentru manipulare. Layerul Data Link face urmatoarele:
Pasul 1: Verifica daca adresa MAC-ului destinatar se potriveste acestei adrese a statiei sau este un Ethernet broadcast. Daca nu se intampla nici una dintre aceste situatii acesta este inlaturat.
Pasul 2: Daca datele sunt eronate, pot fi inlaturate, si layerul data link poate cere ca datele sa fie retransmise. Daca datele sunt corecte layerul data link citeste si interpreteaza controlul informatiei in antetul data linkului.
Pasul 3: Layerul data link verifica antetul si coada data linkului iar apoi trimite datele ramase sus catre layerul network bazat pe controlul informatiei aflat in antetul data linkului. Acest proces este numit deincapsulare. Fiecare layer subsecvent performeaza un process de deincapsulare similar.
Fig.10. Procesul de deincapsulare
Modele de topologii de retele
O topologie de retea defineste modul de conectare a computerelor, imprimantelor, dispozitivelor de retea si a altor dispozitive.
Topologia are o mare influenta in functionarea retelei. Retelele pot avea atat topologii fizice cat si topologii logice.
Topologia fizica se refera la echipamentele si resursele necesare proiectarii unei retele. Cele mai folosite topologii fizice de retea sunt:
Topologia magistrala (bus);
Topologia stea;
Topologia inel;
Topologia de tip arbore;
Topologia complete (mesh);
Topologia neregulata (partial-mesh).
Topologia logica defineste cum este accesat mediul de catre statii de lucru pentru a trimite informatia.
Topologie magistrala (BUS)
In acest model de topologie calculatoarele sunt conectate la un singur fir principal si asezate ca in figura urmatoare:
Fig.11. Topologia magistrala
Topologia Stea
Aceasta topologie asigura legatura si comunicarea intre calculatoare prin intermediul unui calculator central. Topologia Stea este creata dintr-o conexiune central care este formata dintr-un dispozitiv (hub, switch sau router) in care toate celelalte statii se intalnesc. Desi topologia fizica Stea costa mai mult pentru a fi implementa, in comparatie cu valoarea costurilor de implementare a topologiei bus , avantajele acesteia isi merita toate costurile aditionale. Datorita faptului ca fiecare statie de lucru este conectata la un device central prin propriul sau cablu, este afectata doar acea statie, restul retelei ramane operationala. Singurul dezavantaj este acela ca in momentul dezafectarii statiei centrale de lucru, se dezafecteaza toata reteaua.
Fig.12. Topologia Stea
Topologia Inel
Topologia logica Inel este o alta topologie importanta in conectivitatea retelelor de tip LAN. Statiile de lucru sunt conectate in forma de inel sau cerc. Spre deosebire de topologia bus, topologia Inel nu are nici inceput nici sfarsit al modului de proiectare. Spre deosebire de topologia bus, in cadrul topologiei Inel datele sunt transmise intr-un alt fel. Fluxul de date este transmis din device in device, continuand de-a lungul inelului pana gaseste device-ul destinatar ce extrage datele din fluxul de informatii. Avantajul de a folosi acest tip de metoda este acela ca nu exista coliziuni ale pachetelor de date. Exista 2 tipuri de retele Inel: Inel simplu si Inel dublu, dupa cum se poate vedea in cele doua figure care urmeaza.
Fig.13. Topologia Stea
Topologia de tip arbore
Topologia ierarhica este creata in acelasi mod ca si topologia Stea -Dezvoltata. Diferenta principala este aceea ca nu foloseste un dispozitiv (PC, router, swich) central. In schimb foloseste un corp central (ex : server) din care pornesc mai multe ramuri care la randul lor au alte ramuri si tot asa (asemanator arborelui genealogic).
Fig.14. Topologia arbore
Topologia completa (mesh)
Aceasta topologie conecteaza toate dispozitivele (noduri) intre ele. Cablarea in topologia full-mesh (incrucisare maxima) are distincte avantaje si dezavantaje.
Unul dintre avantaje este acela ca fiecare dispozitiv este conectat fizic la toate celelealte dispositive, ceea ce creeaza o conexiune redundanta. Daca se intampla sa nu mai fie functionala o conexiune, informatia poate continua prin celelalte conexiuni pentru a ajunge la destinatie.
Principalul dezavantaj este acela ca aceasta topologie se utilizeaza doar pentru un numar redus de calculatoare.
Fig.15. Topologia Completa
Topologia neregulata (partial - mesh)
Intr-o
astfel de topologie cel putin unul dintre dispozitive intretine multiple
conexiuni catre celelealte dispositive ce nu sunt legate prin topologia
Incrucisare Maxima (full-mesh). Intr-o topologie Incrucisare Partiala (partial
-mesh) redundanta distribuita are cateva alternative de a ajunge la destinatie.
Daca o ruta nu pote fi folosita, datele aleg o alta ruta chiar daca este mai
lunga.
Situatii finale
Routerul este un device de internetwork care transmite pachetul de date intre retelele bazate pe adresele layerului 3. Un router poate face decizii in ceea ce priveste cea mai buna cale de a livra datele in retea. Lucrand la layerul 3 permite ca routerul sa ia decizii bazate pe adresele de retea (IP) in loc de Adresa individuala de MAC (layer 2). Routele pot deasemenea conecta diferite tehnologii care lucreaza la layer 2, precum Ethernet, Token Ring si Fiber Distributed Data Interface (FDDI). Deasemenea routerele permit conectarea de Asynchronous Transfer Mode (ATM) si conexiuni seriale. Totusi, din pricina capabilitatii de a rula pachetele bazate pe layerul 3, routerele au devenit coloana internetului si modul de rulare a protocolului IP.
Scopul unui router este de a examina pachetele de intrare (datele de layer 3), alegand cea mai buna cale pentru ca ele sa strabata reteua, iar apoi sa le desparta spre portul corespunzator de iesire. Routerele sunt cele mai importante device-uri de reglare a traficului in retelele mari. Routerele fac posibila comunicarea computerelor cu oricare alt computer oriunde in lume.
Fig.17. Router
Unitatea fundamentala pentru transmiterea oricarei informatii este bitul (acesta lucreaza la leyer 1).
1 byte=8 biti.
1000 biti=1Mb
Se folosesc mai multe tipuri de cabluri: indoor (utp, fac parte din categoria CAT 5,5e) si outdor (ftp, stp, etc, fac parte din categoria CAT 6) acestea din urma prezinta un cablu care se poate lega la o sursa de impamantare pentru a se descarca.
Atat cablurile indoor cat si cele outdor sunt confectionate din 8 fire mai mici fiecare de culoare diferita, la cele outdor firele sunt mai groase si mai rigide si sunt infasurate in folie de aluminiu, iar cele indoor sunt infasurate intr-o folie de nailon.
Dupa standardele internationale (IEE) cablurile specific retelelor trebuie sa aibe urmatoarele culori: portocaliu, verde, albastru, maro, alb-portocaliu, alb-verde, alb-albastru, alb-moro.
Dealungul timpului s-a experimentat toate combinatiile posibile dintre cele 8 cabluri si s-a ajuns la formuca 568B. 568B inseamna: alb-portocaliu, portocaliu, alb-verde, albastru, alb-albastru, verde, alb-maro, maro. S-a constatat ca prin aceast aranjament de fire se produce cea mai mica interferenta astfel incat pierderea datelor este minima.
In retelele mai vechi se folosea cablul coaxial.
Cablurile indoor cat si outdor se pot folosi pe distante relative mici, LAN-uri. Cablul UTP pentru o functionare optima este recomandat sa nu se intinda pe o distant mai mare de 100 de metri fara un aparat de amplificare (swich, repeater, hub, router). In schimb cablul FTP poate fi folosti pe o distante putin mai mare circa 150 m.
Fig. 18. Cablu Coaxial
Combinatia de cablare 568B (straight-through) este folssoita pentru:
conectarea unui swich cu un router
conectararea unui swich la calculator sau server
conctarea unui unui hub la calculator sau server
Inafara de cablarea 568B se mai foloseste si 568A (cross-over). Aceasta este utilizata pentru:
swich la swics
swich la hub
hub la hub
router cu router
PC cu PC
PC router
Atat in standardul 10 BASE-T cat si 100 BASE-T nu sunt folosite decat 4 fire din cele 8. Pe 1 si 3 se primesc datele iar pe 2 si 6 se transmit. Iar in 1000 BASE-T se folosesc toate cele 8 fire transmiterea si primirea de informatii fiind simultan.
Pentru toate conexiunile mai sus mentionate se foloseste conectorul RJ-45 inafara de conexiunile seriale catre routere.
Am mentionat mai sus ca firele nu se pot folosi decat pentru o distant maxima de 120m. Pentru o distant mai mare decat cea mentionatase foloseste fibra optica. Fibra optia este formata din 2 compartimente separate. Pe unul dintre compartimente este transmis semnalul iar pe celalalt este primit. Fiecare fibra de sticla este inconjurata cu o teaca care nu poate si patrunsa de lumina asa ca schimbul de informatii dintre cele 2 compartimente este imposibila. Prin fibra optica se obtine cel mai optim transfer de date.
Fiind folosita pe distante are unele puncte de amplificare a semnalului prin media convertoare. Media convertoarele folosesc pentru transformarea semnalului luminous in cablu.
Conectoare de retea:
Repeater este un echipament de retea care lucreaza la layer 1 si nu face nimic altceva decat sa amplifice semnalul primit sis a il trimita mai departea catre toate colculatoarele retelei.
Huburile sunt defapt multi-port-repeatere. In multe cazuri diferenta dintre cele 2 device-uri este numarul de porturi pe care fiecare il aloca. In timp ce un repeater obisnuit are doar 2 porturi, un hub are de la 4 la 24 de porturi. Sunt cel mai mult folosite in Ethernet 10 BASE-T si 100 BASE-T.
Bridge este folosit la despartirea unei retele in mai multe subretele. Bridge lucreaza la layer 2. Ia decizii logice.
Switch este dcscris ca un multi-port-bridge in timp ce un bridge obisnuit are 2 porturi un switch poate avea multiple porturi depinzande cate subretele urmaeaza sa fie conectate. Acesta lucreaza dupa tabela de Mac-uri pe care o are implementata in memoriadintre sa. Spre deosebire de hub el nu trimite la toate calculatoarele informatia ci doar catre calculatorul care asteapta acea informative.
Switchurile cu management sunt cele mai noi dintre cele mentionate mai sus pe piata device-urilor de networking. Ele au implementate un soft special prin care se poate monitoriza ce mac corespunde portului x traficul pentru fiecare calculator corespunzand unui port anume, oprirea sau accesarea celorlate calculatoare din retea (internet).
Modul de proiectare a retelei si legaturile existente
Reteaua de calculatoare si internet contine 40 de PC, 2 servere, 4 swichuri, 1 router si un swich wireless pozitionat in camera 13 (sala de conferinte). Acest swich wireless va da access la internet tuturor celor care detin un dispozitiv cu o placa wireless (leptop, PDA, mobil, etc), indiferent de ora, fara restrictionare de la server.
Legaturile in retea vor fi prezentate in capitolol 3 - proiectarea de detaliu a sistemului informatic - , unde vom avea o noua schita modificata, punandu-se in evidenta si legaturile aferente.
Fig.19. Schita locului - repartizarea Pc-urilor si Serverelor pe camera
Estimarea necesarului de resurse
Hardware: 2 servere, 1 router, 4 swichuri, 1 swich wireless
Software: Windows 2003 Server,
Resurse umane: un specialist IT (administrator de retea)
Planificarea pe zile a calendarului de realizare
canal, pereti, rack: 2 zile
cabluri, prize: 1 zi
swich, server, router: 1 zi
software: 1 zi
Specificatie: calendarul de realizare a retelei de calculatoare si internet este estimativ, luandu-se o marja de eroare de o zi pentru eventualele problem aparute la fata locului.
Echipamente necesare si costurile aferente
Echipamentele necesare si costurile aferente sunt prezentate in urmatorul tabel pe fiecare incapere in parte.
Nr. camera |
Echipamente necesare |
Costuri aferente ( RON) |
* 2 Servere * 1 Router * 1 swich * 40 metri cablu UTP * 15 metri canal PVC cu capac * 5 mufe * Rack 19'' 24 U, 600mm adancime | ||
*10 metri cablu UTP * 8 metri canal PVC cu capac * 1 priza * 1 mufa | ||
* 15 metri cablu UTP * 1 priza * 7 metri canal PVC cu capac * 1 mufa | ||
* 32 metri cablu UTP * 3 prize * 3 mufe * 20 metri canal PVC cu capac | ||
* 17 metri cablu UTP * 10 metri de canal PVC cu capac * 3 prize * 3 mufe | ||
* 51 metri de cablu UTP * 35 metri de canal PVC * 4 prize * 4 mufe * 1 swich | ||
* 54 metri cablu UTP * 37 metri canal * 5 prize * 5 mufe | ||
* 45 metri de cablu * 32 metri de canal * 5 prize * 5 mufe | ||
* 38 metri de cablu * 30 metri de canal * 6 prize * 6 mufe * 1 swich | ||
* 60 metri de cablu * 45 metri de canal * 2 prize * 2 mufe | ||
* 70 metri de cablu * 60 metri de canal * 5 prize * 5 mufe | ||
* 72 metri de cablu * 65 metri de canal * 5 prize * 5 mufe * 1 swich | ||
* 25 metri de cablu * 10 metri de canal * 1 mufa * 1 swich wireless | ||
Total |
* cablu UTP (aprox. 610 metri) * canal PVC (aprox. 450 metri) * prize (aprox. 45 buc) * mufe (aprox. 50 buc) * swichuri (4 buc) * router (1 buc) * servere (2 buc) * swich wireless (1 buc) * rack 19'' | |
TOTAL |
Nota:
1 metru cablu = 0.55 RON
1 metru canal = 2 RON
1 buc prize = 1.5 RON
1 buc mufa = 0.3 RON
1 swich = 500 RON
1 router = 20000 RON
1 server = 7250 RON
1 rack = 647 RON
1 swich wireless = 300 RON
Preturile de mai sus include TVA (19%). TVA-ul aferent costului total de 38765 RON este de 7365.35 RON.
Preturi percepute de instalator:
- configurare router: 600 RON
- instalare switch: 24 RON x 4 = 96 RON
- mufare: 2 RON/buc x 50 = 100 RON
- instalre prize: 5.28 RON/buc x 45 = 237.6 RON
- montare rack: 36 RON x 1 = 36 RON
- montare canal, cablu: 1.44 RON/metro x 450 = 648 RON
- instalare server si configurare: 450 RON/server x 2 = 900 RON
Total costuri: 2617.6 RON
La toate aceste costuri se adauga transportul 7% si TVA 19% (Transport = 183.232 RON, TVA = 497.344 RON).
Costul total perceput de instalator pentru proiectarea retelei de calculatoare si internet este de 3298.176 RON.
Costul total al proiectarii unei retele de 40 calculatoare este de 42063.176 RON
Specificatii tehnice
Specificatiile tehnice ale serverului
Specificatii tehnice DELL PowerEdge 2900 Intel Quad-Core Xeon E5410 2.33 GHz:
General | ||
Tipodimensiune: |
5U |
|
Chipset: |
Intel 5000X |
|
Procesor: |
Intel Quad-Core Xeon E5410 |
|
Frecventa: |
2.33 GHz |
|
FSB: |
1333 MHz |
|
L2 Cache: |
2 x 6144 KB |
|
Memorie: |
4 GB DDR2 (4 x 1GB 667MHz) |
|
Hard Disk: |
2 x 146 GB SAS 15.000 RPM |
|
Controller: |
PERC 6/i integrated daughtercard: SAS 3.0 Gb/s RAID controller with Intel IOP333 processor and 256MB cache |
|
Unitate optica: |
Combo CD-RW/DVD |
|
Placa de retea: |
Dual embedded Broadcom NetXtreme II 5708 Gigabit Ethernet NIC |
|
Porturi: |
4 x USB 2.0 |
|
Sloturi: |
1 x8 PCI Express - x8 lane with x8
connector |
|
Sursa: |
930 W |
|
Dimensiuni: |
210.77 x 440.27 x 670.43 mm |
|
Greutate: |
49.9 kg |
|
Management: |
OpenManage |
X2 = 145 000 000
Specificatiile tehnice ale PC-urilor
specificatii tehnice RPC AMD Athlon64 X2 5000+ 2GB DDR2 800MHz:
General | ||
Placa de baza: |
nForce 560SLI |
|
Procesor: |
AMD Athlon 64 X2 5000+ |
|
Memorie: |
2GB DDR2 800MHz |
|
Hard Disk: |
250 GB SATA 7200 RPM 8MB |
|
Placa video: |
Radeon HD2600Pro 256MB 128-bit |
|
Unitate optica: |
DVD-/+RW |
|
Placa de sunet: |
7.1 Audio |
|
Placa de retea: |
10/100/1000 Gigabit LAN |
|
Periferice: |
Mouse + Tastatura |
|
Diverse: |
All-in-one card reader |
X40 = 488 000 000
Specificatii tehnice RPC 795K 17 inch 4 ms GTG ale monitoarelor aferente PC-urilor:
General | ||
Tip display: |
LCD TFT |
|
Diagonala: |
17 inch |
|
Rezolutie: |
1280 x 1024 pixeli |
|
Timp de raspuns: |
4 ms GTG |
|
Dimensiune punct: |
0.264 mm |
|
Luminozitate: |
300 cd/m2 |
|
Standarde: |
TCO 03 |
|
Contrast: |
X40 = 246 000 000
TOTAL = 885 000 000
Alocarea IP-urilor pe fiecare incapere in parte
LISTA IP PE CAMERE:
* Camera 1:
Internet: 192.168.70.2/255.255.255.0
Server 1: 192.168.50.2/255.255.255.0
Server 2: 192.168.60.2/255.255.255.0
* Camera 2:
PC1: 192.168.10.2/255.255.255.0/192.168.10.1
* Camera 3:
PC2: 192.168.10.3/255.255.255.0/192.168.10.1
* Camera 4:
PC3: 192.168.10.4/255.255.255.0/192.168.10.1
PC4: 192.168.10.5/255.255.255.0/192.168.10.1
PC5: 192.168.10.6/255.255.255.0/192.168.10.1
* Camera 5:
PC6: 192.168.10.7/255.255.255.0/192.168.10.1
PC7: 192.168.10.8/255.255.255.0/192.168.10.1
PC8: 192.168.10.9/255.255.255.0/192.168.10.1
* Camera 6:
PC9: 192.168.10.10/255.255.255.0/192.168.10.1
PC10: 192.168.10.11/255.255.255.0/192.168.10.1
PC11: 192.168.20.2/255.255.255.0/192.168.20.1
PC12: 192.168.20.3/255.255.255.0/192.168.20.1
* Camera 7:
PC13: 192.168.20.4/255.255.255.0/192.168.20.1
PC14: 192.168.20.5/255.255.255.0/192.168.20.1
PC15: 192.168.20.6/255.255.255.0/192.168.20.1
PC16: 192.168.20.7/255.255.255.0/192.168.20.1
PC17: 192.168.20.8/255.255.255.0/192.168.20.1
* Camera 8:
PC18: 192.168.20.9/255.255.255.0/192.168.20.1
PC19: 192.168.20.10/255.255.255.0/192.168.20.1
PC20: 192.168.30.2/255.255.255.0/192.168.30.1
PC21: 192.168.30.3/255.255.255.0/192.168.30.1
PC22: 192.168.20.11/255.255.255.0/192.168.20.1
*C amera 9:
PC23: 192.168.30.4/255.255.255.0/192.168.30.1
PC24: 192.168.30.5/255.255.255.0/192.168.30.1
PC25: 192.168.30.6/255.255.255.0/192.168.30.1
PC26: 192.168.30.7/255.255.255.0/192.168.30.1
PC27: 192.168.30.8/255.255.255.0/192.168.30.1
PC28: 192.168.30.9/255.255.255.0/192.168.30.1
* Camera 10:
PC29: 192.168.30.10/255.255.255.0/192.168.30.1
PC30: 192.168.30.11/255.255.255.0/192.168.30.1
* Camera 11:
PC31: 192.168.40.2/255.255.255.0/192.168.40.1
PC32: 192.168.40.3/255.255.255.0/192.168.40.1
PC33: 192.168.40.4/255.255.255.0/192.168.40.1
PC34: 192.168.40.5/255.255.255.0/192.168.40.1
PC35: 192.168.40.6/255.255.255.0/192.168.40.1
* Camera 12:
PC36: 192.168.40.7/255.255.255.0/192.168.40.1
PC37: 192.168.40.8/255.255.255.0/192.168.40.1
PC38: 192.168.40.9/255.255.255.0/192.168.40.1
PC39: 192.168.40.10/255.255.255.0/192.168.40.1
PC40: 192.168.40.11/255.255.255.0/192.168.40.1
Conform acestor clase de IP-uri putem lega calculatoarele in vederea proiectarii celor 2 retele a cate 20 de calculatoare, asa cum se vede in figura urmatoare:
Fig.20. Schita locului - legaturile existente intre Pc-uri si produsele hardware
Configurarea Windows-ului 2003 Server
Arhitectura Windows Server 2003
Un sistem de operare trebuie sa prezinte securitate si stabilitate. Acestea sunt doua lucruri pe care un administrator si le doreste de la Windows Server 2003.
Windows Server 2003 reprezinta familia de sisteme de operare capabile sa indeplineasca mai multe roluri intr-o organizatie, in functie de necesitatiile acesteia:
File and Print Server;
Web Server and Web Applications Services;
Mail Server;
Terminal Server;
Remote Access and VPN Server
DNS, DHCP sau WINS Server
Streaming Media Server
Arhitectura Windows 2003 este modular structurata pe mai multe niveluri:
HAL (Hardware Abstraction Layer)
KERNEL
Servicile executive
Pe langa acestea, mai exista 2 module care ruleaza in odul utilizator: subsitemul de mediu si subsistemul pentru protectie (Active Directory).
HAL (Hardware Abstraction Layer)
Aceasta component a sistemului de operare permite acestuia sa interactioneze cu dispozitivele hardware ale calculatorului. HAL este apelat de catre KERNEL-ul sistemului de operare sau prin intermediul driverului unei anumite component.
HAL exporta o interfata de masina virtuala care este folosita de KERNEL, servicile executive si/sau driverele componentelor hardware.
Din punct de vedera al programarii, HAL este nivelul sistemului de operare unde este izolat codul surasa scris in limbaj de asamblare. Servicile pe care le furnizeaza HAL includ: accesul la dispozitivele calculatorului, adresarea acestor dispositive independent de BUS-ul computerului, gestiunea intreruperilor, transferul DMA, controlul timer-ilor, sincronizarea multiprocessor, interfatarea BIOS-ului cu configuratia din memoria CMOS.
La instalare, HAL (hal.dll) este copiat de pe CD in directorul implicit c:/windows/system32 fara de care calculatorul nu va porni.
In practica HAL provoaca discomforturi care pot fi remediate prin modalitati mai simple decat reinstalarea intregului system de operare, cum ar fi urmarirea pasilor: Start → Settings → Control Panel → System → Hardware → Device manager
Dupa realizarea reparatilor HAL-ul original si fisierele associate ar trebui sa fie restaurate. Daca repararea de urgent nu poate localiza informatiile necesare sau daca acestea sunt invalide, atunci se apeleaza la o consola de recovery. Singurul utilizator care poate obtine acces la aceasta consola este administratorul, accesul fiind limitat la urmatoarele directoare:
Directorul radacina;
Directorul si subdirectoarele in care este instalat sistemul de operare;
Discurile mobile (CD Rom, Floppy) de pe care se pot copia
KERNEL
KERNEL-lul sistemului de operare este componenta fara de care servicile executive si subsitemele acestuia nu ar putea functiona. Principala sarcina a KERNEL-ului este de a oferi sistemului de operare independenta totala fata de componentele hardware care sunt accesate prin intermediul HAL.
KERNEL-lul raspunde in principal de:
Planificarea firelor de executie;
Tratarea exceptiilor si a intreruperilor;
Sincronizarea proceselor la cel mai de jos nivel;
Refacere in caz de intrerupere a alimentarii cu tensiune.
KERNEL-lul sistemului de operare foloseste doua tipuri de obiecte: obiecte dispecer - prin care se controleaza distributia si sincronizarea din cadrul sistemului, obiecte pentru control - prin intermediul carora se controleaza sistemul de operare.
Firele de executie pot fi intrerupte sau replanificate pentru o executie ulterioara.
Serviciile executive
Aceasta component a sistemului de operare se ocupa de gestionarea rutinelor I/O si a functiilor legate de securitate. Componentele servicilor executive ruleaza in modul KERNEL.
Managerul I/O (intrari/iesiri) este o component care gestioneaza intrarile catre/de la dispozitivele calculatorului si include urmatoarele servici:
v Sistemul de fisiere - transforma cererile specifice sistemului de fisiere in cereri specifice dispozitivelor
v Driverele dispozitivelor (inclusive cele pentru retea) - gestioneaza driverele dispozitivelor calculatorului prin care se acceseaza direct componentele hardware
v Managerul memoriei cache - gestioneaza performantele I/O prin depozitarea pentru accesari ulterioare a cererilor de citire scriere facute la adresa hard disk-ului.
Gestionarea I/O se face si cu ajutorul memoriei virtuale.
3.2.2. Instalarea sistemului de operare Windows server 2003
In vederea instalarii si configurarii sistemului de operare Windows server 2003 vom prezenta serverul DNS, Controllerul de domeniu Active directory, serverul de mail exchange 2003 enterprise si protocolul DHCP.
Devenit componenta esentiala a unui domeniu Windows, iar in Windows 2003 constituie nucleul central al organizarii si managementului unei retele, Active Directory permite administrarea centralizata a informatiilor despre obiectele unei retele si ofera posibilitatea de a fi cautate si folosite de catre utilizator.
Aceasta fereastra reprezinta directorul in care se pot inregistra aproximativ 17 obiecte din care 3 utilizatori, restul reprezentand grupuri de securitate. Dupa cum se poate vedea se inregistreaza un utilizator cu numele "Victor" pe domeniul "licenta.local". (vezi fig.21)
Fig.21. Crearea unui nou utilizator
In urmatoarea fereastra se poate observa ca a fost déjŕ creat domeniul IT.ro si se arata cum se creaza un nou domeniu, spre de exemplu consultanta.ro (vezi fig.22)
Fig.22. Crearea unui nou domeniu
Avand create deja 3 domenii (IT.ro, Management.ro, Consultanta) aceasta fereastra ne arata cum putem crea pe fiecare domeniu in pare cate o adresa de e-mail cu un utilizator si o parola.(vezi fig.23)
Fig.23. Crearea unei noi adrese de e-mail
In fereastra Device Manager se pot vizualiza sau se pot modifica proprietatile dispozitivelor instalate.(vezi fig.24)
Fig.24. Device Manager
In aceasta fereastra dupa cum se si observa se creaza domeniul controlerului Active Directory.(vezi fig.25)
Fig.25. Crearea domeniului Active Directory
Proiectarea schemei si configurarea statiilor in programul Boson NetSim
Securitatea retelelor
Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea retelelor manifestata pe variate planuri. Un aspect crucial al retelelor de calculatoare, în special al comunicatiilor prin Internet îl constituie securitatea informatiilor.
Categorii de atacuri asupra retelelor
Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele trei tipuri de amenintari sunt accidentale, în timp ce ultima este intentionata. Câteva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, în cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea drepturilor de acces).
În amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri: pasive si active.
1) Atacuri pasive - sunt acelea în cadrul carora intrusul observa informatia ce trece -prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitatii partilor care comunica si "învatând" lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:
Nu cauzeaza pagube (nu se sterg sau se modifica date);
Încalca regulile de confidentialitate;
Obiectivul este de a "asculta" datele schimbate prin retea; .
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate.
2) Atacuri active - sunt acelea în care intrusul se angajeaza fie în furtul mesajelor, fie -in modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamna ca el _ poate sterge, întârzia sau modifica mesaje, poate sa faca inserarea unor mesaje â false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe -ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista . urmatoarele tipuri de amenintari active:
Mascarada - este un tip de atac în care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator încearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O "mascarada" este însotita, de regula, de o alta amenintare activa, cum ar fi înlocuirea sau modificarea mesajelor;
Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluata (repetata), în intentia de a produce un efect neautorizat. De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii conturilor;
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea câmpului destinatar/expeditor al postei electronice;
Refuzul serviciului - se produce când o entitate nu izbuteste sa îndeplineasca propria functie sau când face actiuni care împiedica o alta entitate de la îndeplinirea propriei functii;
Repudierea serviciului - se produce când o entitate refuza sa recunoasca un serviciu executat. Este evident ca în aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atât de catre emitator, cât si de catre destinatar.
În cazul atacurilor active se înscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de "povestile" despre "hackeri". Atacurile presupun, în general, fie citirea informatiilor neautorizate, fie (în cel mai frecvent caz) distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele:
Virusii - reprezinta programe inserate în aplicatii, care se multiplica singure în alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si intra într-o faza distructiva (care este de regula exponentiala);
Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasând-o sa "explodeze", adica sa faca actiunile distructive programate;
Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta în permanenta, ceea ce îi face dificil de detectat. Cel mai renumit exemplu este Viermele INTERNET ului, care a scos din functiune o parte din INTERNET în noiembrie 1988;
Trapele - reprezinta accese speciale la sistem, care sunt rezervate în mod normal pentru proceduri de încarcare de la distanta, întretinere sau pentru dezvoltatorii unor aplicatii. Ele permit însa accesul la sistem, eludând procedurile de identificare uzuale;
Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, îndeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate înlocui codul unui program normal de control "login" prin alt cod, care face acelasi lucru, dar, aditional, copiaza într-un fisier numele si parola pe care utilizatorul le tasteaza în procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
Modelul de securitate în retele
Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de securitate înconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si îl face mai greu de accesat în alt mod decât în cel în care a fost planificat.
Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, în general, în încuierea echipamentelor informatice într-un birou sau într-o alta incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii suportilor de salvare. În aceste situatii, retelele locale sunt de mare ajutor: daca toate fisierele schimbate frecvent rezida pe un server, aceleasi persoane (sigure si de încredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul furtului. Pastrarea în afara zonelor publice este una dintre cele mai bune forme de protectie. Simpla încuiere a echipamentelor va preveni mutarile ascunse precum si furtul. Într-un sistem în care prelucrarea este distribuita, prima masura de securitate fizica care trebuie avuta în vedere este prevenirea accesului la echipamente. Pentru a învinge orice alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu.
Securitatea logica consta din acele metode care asigura controlul accesului Ia resursele si serviciile sistemului. Ea are, la rândul ei, mai multe niveluri, împartite în doua grupe mari: niveluri de securitate a accesului (SA) si niveluri de securitate a serviciilor (SS).
Securitatea accesului (SA) cuprinde:
accesul la sistem (AS), care este raspunzator de a determina daca si când reteaua este accesibila utilizatorilor. EI poate fi, de asemenea, raspunzator pentru decuplarea unei statii, ca si de gestiunea evidentei accesului. AS executa, de asemenea, deconectarea fortata, dictata de supervizor. AS poate, de exemplu, sa previna conectarea în afara orelor de serviciu si sa întrerupa toate sesiunile, dupa un anumit timp;
accesul la cont (AC), care verifica daca utilizatorul care se conecteaza cu un anumit nume si cu o parola exista si are un profil utilizator valid;
drepturile de acces (DA), care determina ce privilegii de conectare are utilizatorul (de exemplu, contul poate avea sesiuni care totalizeaza 4 ore pe zi sau contul poate utiliza doar statia 27).
Securitatea serviciilor (SS), care se afla sub SA, controleaza accesul la serviciile sistem, cum ar fi fire de asteptare, I/O la disc si gestiunea server ului. Din acest nivel fac parte:
controlul serviciilor (CS), care este responsabil cu functiile de avertizare si de raportare a starii serviciilor; de asemenea, el activeaza si dezactiveaza diferitele servicii;
drepturile la servicii (DS), care determina exact cum foloseste un anumit cont un serviciu dat; de exemplu, un cont poate avea numai dreptul de a adauga fisiere la spooler-ul unei imprimante, dar are drepturi depline, de a adauga si sterge fisiere, pentru o alta imprimanta.
O data stabilita conexiunea, SA valideaza si defineste contul. Operatiile ce trebuie executate sunt controlate de SS, care împiedica cererile ce nu sunt specificate în profilul utilizatorului. Accesul intr-un sistem de securitate perfect trebuie sa se faca prin aceste niveluri de securitate, de sus în jos. Orice sistem care va lasa sa evitati unul sau mai multe niveluri ale modelului de securitate implica riscul de a fi nesigur.
Securitatea informatiilor este acum o problema majora cu care se confrunta
societatea electronica. Indiferent de dimensiunea organizatiei, odata cu
cresterea exploziva a fluxului informational, o companie trebuie sa gasesca
elementele care sa asigure protectia potrivita la nivel de retea si nivel de
aplicatie in fata atacurilor din ce in ce mai sofisticate.
Produsele Fortinet reprezinta o solutie hardware de ultima generatie pentru
protectia completa in timp real a retelei, ce integreaza intr-un singur
dispozitiv toate functiile necesare protejarii retelelor de calculatoare, fara
a reduce performantele acesteia. Fortigate este singurul produs care poate
detecta si elimina atacurile chiar si pentru aplicatiile in timp real precum
Web Browsing.
FORTINET a fost numita lider de piata pentru Unified Threat Management Security\
FORTINET este o companie
Conform IDC Research din Statele Unite, Fortinet este numarul 1 in UTM ( Unified Threat Management), solutii unificate de securitate a retelelor de calculatoare: ANTIVIRUS si FIREWALL intr-o singura platforma tehnologica.
Fortinet detine 29.5% din segmentul UTM, fiind liderul acestei categorii de dispozitive cu functii de securitate integrate.
Fortinet este singura companie ce furnizeaza solutii de Firewall Antivirus bazate pe un circuit ASIC, fapt ce asigura o performanta excelenta pentru protectia in timp real a retelelor de calculatoare. Integrarea circuitului FortiASIC specializat in scanarea continutului si utilizarea sistemului de operare securizat si performant FortiOS permit solutiilor FortiGate sa atinga cel mai bun raport pret/performanta de pe piata.
Performantele Firewall Antivirus din gama FortiGate sunt intre 50 Mbps si 56 Gbps, ceea ce acopera toate nevoile pietei. Gama FortiGate a seriei Antivirus Firewall este noua generatie a sistemelor de management unitar al amenintarii( UTM) . Ea detecteaza si elimina cele mai periculoase amenintari din email si trafic web ca virusi, viermi, intruziuni , continut web nepotrivit s.a. in timp real , fara sa degradeze performantele retelei. Sistemul FortiGate UTM asigura intreaga gama de servicii la nivel retea - stateful firewall, VPN, detectia intruziunii , prevenirea , calitatea serviciului (QoS) - controlul benzii efective- ca si servicii la nivelul aplicatie cum ar fi antivirus, antispam, filtrare de continut, pe platforme de management dedicate, usor de manevrat. O gama larga de hardware si produse software de securitate sunt disponibile pentru logare in timp real, monitorizare si raportare retea a securitatii intreprinderiii pentru retele de business mici si medii.
Problema fundamentala pe care o rezolvam este protectia completa a
retelei in timp real
Solutii scalabile de
securitate
Multe corporatii realizeaza ca apararea pe o singura linie nu este suficienta pentru a proteja tranzactiile e-commerce , proprietatea intelectuala si schimbul de date intre parteneri. Scanarea in profunzime este ceea ce este necesar pentru a evita compromisul in retea prin combinarea diferitelor tehnologii si abordari. Compania poate conta pe Protectia completa de content Fortinet spre a detecta , identifica si efectiv elimina o varietate de amenintari, incluzand continut de Web nepotrivit, spam, spyware sau grayware.
Avantajele
-Cel mai bun din clasa de certificare ICSA pentru toate tipurile de retele de intrepridere la viteze multi gigabit pentru gateway, IDP, VPN si firewall
-Functionare ca bridge, putand fi folosit in mod transparent impreuna cu alte echipamente deja existente
-O paleta de tehnologii de varf de securitate implementate in FortiGate Antivirus Firewall accelerate cu FortiASIC
-Sistem de securitate scalabil, oferind aceeasi interfata de comanda indifferent de numarul locatiilor de conectare
-Costul pe echipament este mult avantajos costului bazat pe licente de utilizator sau adresa IP practicat in industrie
-Platforma FortiMail de Secure Messaging furnizeaza maximum de flexibilitate cu caracteristicile antispam si antivirus aplicatiilor securizate de tip "mission critical"
-Abonamentele Fortiguard ofera cele mai rapide servicii de updatare a semnaturii antivirus, antispam, IPS/IDS si filter web din industrie.
Managed Security Service Provider (MSSP)- Furnizori de Servicii de Securitate
Pagubele in urma atacurilor impotriva afacerilor SME (IMM -urilor) din surse internationale au depasit 12 mld. USD. Fortinet lucreaza cu multi MSSP pentru limitarea frecventei si severitatii cyber-atacurilor impotriva retelelor clientilor. FortiGate Antivirus Firewalls ajuta un ISP sa livreze unul sau mai multe servicii de securitate furnizate de pe o singura platforma tuturor tipurilor de clienti.
Small and medium enterprise (IMM)
Companiile mai mici sau oficiile regionale ale marilor corporatii au nevoie de sisteme de securitate la cheie. Aceste servicii sunt furnizate fie prin intermediul MSSP sau cu ajutorul echipamentelor de client Fortigate.
Protectie complexa si completa a retelei
Cele 7 facilitati -atu ale echipamentului si caracteristicile unice care il definesc ca lider la categoria sa sunt:
Gateway antivirus
Detecteaza si elimina virusii, viermii si spyware in timp real. Scaneaza si fisierele atasate de email (SMTP, POP3, IMAP) si tot traficul FTP si HTTP inclusive Webmail -lul. Gateway -ul inchide toate ferestrele vulnerabile prin oprirea virusilor si viermilor inainte ca acestia sa patrunda in retea . Se ofera innoiri periodice pentru semnaturile virusilor.
Firewall
Firewall care asigura inspectie completa de continut ofera protectie certificata, performante maxime si scalabilitate. Fortinet face mai mult decat firewall-urile software care nu furnizeaza inspectie a continutului pachetelor. Firewallurile de retea obisnuite protejeaza computerele retelei impotriva accesului malicious din exterior. Ele pot fi configurate si pentru limitarea accesului din interior catre exterior. Fortinet FORTIASIC accelereaza capabilitatile sistemului permitand performante la viteze gigabit de utilizare a retelei.
Detectia si preventia intruderilor
Furnizeaza alerte bazate pe mai mult de 1300 de semnaturi de atac cunoscute. FortiGate stopeaza atacurile care evita sistemele antivirus conventionale instalate, cu raspuns in timp real amenintarilor cu raspandire rapida.
Fortinet ofera clientului update pentru ultimele semnaturi de virusi si atacuri. Cu Fortiprotect Update, FortiOS opreste cele mai distrugatoare atacuri catre retea, fara sa tina cont de tipul retelei. FORTIASIC face de asemenea scanare eurristica, dupa comportament, adaugand capabilitati noi de recunoastere fata de simpla potrivire cu semnaturile cunoscute.
VPN
Technologiile IPSec, PPTP si L2TP furnizeaza tunele VPN de comunicatie securizate intre retele si/sau intre retele si clienti. Acceleratoarele Fortinet ASIC pentru capabilitatile VPN permit intrepriderilor sa utilizeze Internetul ca infrastructura publica si o varietate de protocoale specializate pentru pentru comunicatia privata peste Internet. FortiClient VPN autentifica utilizatorii, cripteaza datele si administreaza sesiunile.
Antispam
Trecerea pe lista neagra a domeniilor si site-urilor, scanarea dupa cuvinte cheie a emailurilor, si abilitatea de a folosi in mod dinamic un sistem de scoruri , utilizand un numar de criterii. FortiOS clasifica domeniile, adresele IP si adresele de email care pot fi blocate sau adaugate pe lista alba., updatate pe baza serviciilor proprii Fortinet. Forti Guard Antispam Service extinde capabilitatile si actualizeaza lista de adrese-sursa de spam prin doua metode de detectie
In plus fata de compararea adreselor IP de spam , Forti Guard Anti Spam Service are facilitatea de scanare Universal Resource Identifier (URI).
Controlul largimii de banda
Ajuta utilizatorii sa controleze traficul de retea in vederea imbunatatirii performantelor si a garantarii parametrilor ca latenta si largimea benzii. FORTIOS ofera clasificare de pachete, ordoneaza cozi, implementeaza politici , management de congestie, Qos si arbitraj. Din moment ce largimea de banda este o resursa pretioasa, serviciul ajuta la prioritizare si imbunatateste managementul traficului, generand importante economii.
Filtrare Web
Proceseaza tot continutul Web impotriva URL-urilor malitioase cunoscute, pentru blocarea materilelor nepotrivite sau scripturilor malitioase din appleti Java, cookie, scripturi Active X. Fortinet clasifica peste 15 milioane domenii, si peste un miliard de pagini Web pentru a asigura clientilor de lipsa oricaror malware pe Internet. Filtrul FortiGuard de Web lucreaza dinamic impreuna cu sistemele FortiGate pentru furnizarea de update -uri automate in conformitate cu mai mult de 56 de categorii. Serviciile FortiGuard sunt de asemenea usor configurabile pentru prevenirea accesului la site-uri nedorite incluzand site-urile tinta de phishing (un nou mod de atacare a retelelor). Filtrarea continutului deWeb asigura productivitate imbunatatita pentru intreprinderi.
Capitolul 4: PROGRAME SPION SI DE CONTROL (GHID DE INSTALARE)
4.1. Anyplace Control 4.5
Fig.26.Modulul Administrator
Fig.28
Anyplace Control este un program pentru controlul de la distanta al unui calculator (via Internet sau din reteaua locala). Sunt suportate o serie de facilitati interesante precum logon - logoff, restart - shutdown, conexiuni multiple, criptarea pe 64 biti a datelor, control total (permite folosirea mouse-ului si a tastaturii) si multe altele.
Sistem de operare |
Windows 95/98/Me/NT/2000/XP/2003 Server |
Versiune fisier: | |
Homepage fisier: |
https://www.anyplace-control.com/ |
Pret: |
Fig.29 Deschiderea programului
4.2. Netlimiter
Autor Locktime Software
Licenta: Licenta
Pret: 29.95$
Sistem de operare: Windows 98/Me/NT/2000/XP
Dimensiune: 0.54 Mb
Descriere: NetLimiter este utilitarul ultimativ pentru controlul
traficului pe Internet si pentru monitorizare, proiectat pentru sistemele de
operare Win98/Win98 SE, WinME, Win2000 si WinXP. Puteti utiliza programul
pentru a stabili limitele ratei de transfer pentru download/upload-ul
aplicatiilor sau chiar a conexiunilor individuale si pentru a le monitoriza
traficul pe Internet.
Alaturi de aceasta caracteristica unica, Netlimiter ofera un set de ustensile
statistice pentru Internet, care pot fi intelese de oricine. Programul ofera
masuratori ale traficului in timp real si statistici pe termen lung ale
traficului pe Internet/aplicatie.
Utilitar ce permite limitarea latimii de banda consumata de fiecare aplicatie in parte.
Fig.30
Capitolul 5: Concluzii
Cresterea continua a dimensiunii retelelor si numarul din ce în ce mai mare de
dispozitive necesita o administrare eficienta, cerând o mai buna documentare pentru
proiectarea managementului de retea.
În ultimii ani infrastructura retelei este îndreptata catre retele cu servicii centralizate. De aceea si ariile functionale si obiectivele propuse de OSI pentru administrarea retelei s-au completat cu cerinte suplimentare de management, similare cu serviciile oferite în prezent: servicii diferentiate, personalizate, mult mai flexibile, mai rapide si mai facile.
Într-o institutie / firma cu mai multe compartimente, instalarea unei retele de calculatoare faciliteaza schimbul si corelarea informatiilor (între diverse departamente sau în cadrul aceluiasi departament). Importanta retelelor de calculato ca medii de comunicare va creste tot mai mult în viitor.
În ciuda diversitatii tehnologiilor disponibile, odata cu cresterea dimensiunii retelelor si a numarului de servicii disponibile si administrarea retelelor a devenit mai complexa si variata
Proiectarea unei astfel de retele a necesitat intelegerea unor cerinte de performanta, cum ar fi: latimea de banda disponibila, întârzierea, nivelul de congestionare, pierderea pachetelor, utilizarea resurselor.
Inteligenta distribuita este una din tendintele în administrarea retelelor actuale si a viitoarelor retele complexe. În viitor, datorita distribuirii inteligentei în retele, administrarea obisnuita a retelelor va fi înlocuita cu administrare distribuita.
Se poate concluziona ca utilizarea retelelor de calculatoare de catre institutii si firme, în locul sistemelor de calcul mari care sa foloseasca terminale (raspândite în anii '70 si la începutul anilor '80), este motivata economic si tehnologic. Retelele de calculatoare personale au devenit populare în anii '80, în momentul în care dezvoltarea lor tehnologica le-a facut foarte avantajoase sub aspectul raportului pret/performanta.
In cadrul societatii noastre 'Incubatorul Tehnologic si de Afaceri', proiectarea unei retele de calculatoare si Internet permite informarea si promovarea intreprinzatorilor, mai pe scurt a IMM -urilor ce ce au nevoie de consultanta in cadrul dezvoltarii pe piata economica actuala. O alta facilitate ar fi aceea de transfer tehnologic mai rapid in cadrul institutiilor partenere (cursuri la distanta pentru studenti si masteranzi).
Nu in ultimul rand daca ne gandim la partea fizica a prezentei retelei de calculatoare in cadrul firmei, aceasta permite folosirea celor 2 imprimante de catre toate cele 40 de calculatoare. In acest sens costul total al proiectarii retelei a fost redus prin cumpararea a mai putine imprimante. Aplicatiile folosite usureaza cu mult munca angajatilor, evitand stocarea manuala a informatiilor necesare intr-o intreprindere.
ANEXA 1
Fig1.1. Organigama sistemului de conducere
Fig.1.2. Diagrama sistemului relational
ANEXA 2
FIsA DE EVALUARE
Evaluarea tehnica dupa analiza ofertei prezentate:
FIRMA: |
PROBLEME ANALIZATE PUNCTAJ
CUNOASTEREA CONTEXTULUI | ||
FEZABILITATE |
EXPERIENTA FIRMEI
EXPERIENTA IN DEZVOLTAREA DE ACTIVITATI IN SECTORUL IMM | ||
VECHIMEA IN ACTIVITATE |
EXPERIENTA MANAGERIALA A ECHIPEI DE CONDUCERE
EXPERIENTA PROFESIONALA IN SPECIALITATE | ||
EXPERIENTA IN ACTIVITATEA DE CONDUCERE |
OFERTA FINANCIARA
OFERTA | ||
ACTIVITATI COMPLEMENTARE |
PLAN DE AFACERI
CONTINUT | ||
STRATEGII SI POLITICI DE DEZVOLTARE | ||
CREAREA DE LOCURI DE MUNCA |
TOTAL PUNCTAJ |
BIBLIOGRAFIE
1. Botezatu C. "Proiectarea sistemelor informatice - Metode sistemice", Ed. Prouniversitaria, Bucuresti 2007;
2.
Botezatu C.,
3. Orzan Ghe. "Sisteme informatice de marketing", Ed. Uranus, Bucuresti, 2001;
4. Surcel T., Marsanu R., Reveiu A., Pocatilu P. "Informatica Economica - Tehnologia Informatiei si Comunicatiilor", Ed. Tribuna Economica, Bucuresti, 2004;
|