Art. 05 – Vol. 21 – Nr. 3 – 2011

Sisteme de comunicaţie colaborative vs securitatea informaţională

Iulia Mirescu
Iulia.mirescu@ici.ro
Institutul Naţional de Cercetare – Dezvoltare în Informatică, ICI Bucureşti

Rezumat: Epoca modernă se caracterizează prin multi-comunicare. În era Internetului, în care se pot găsi aproximativ trei miliarde de IP-uri care reprezintă modalitatea de contorizare a utilizatorilor conectaţi  în  reţeaua Internet la un moment dat, sunt disponibile informaţii din toate sferele de activitate, pentru diferite exigențe informaţionale.  În această avalanşă de informaţii trebuie avute în vedere două observaţii: calitatea conexiunii (parametrii de comunicaţie harware şi software)  în care este inclusă fireşte lipsa oricărui intruder de orice natură, adică securitatea actului de comunicare, şi al doilea element îl reprezintă mediul în care se face comunicarea şi în care toţi participanţii sunt mai mult sau mai puţin colaboratori. În lucrarea de faţă vom aborda sisteme colaborative şi modalităţi de asigurare a unui management corect al securităţii mediului  informatic, vom dezvolta această lucrare.

Cuvinte cheie: sisteme de comunicaţie, sisteme colaborative, managementul securităţii sistemelor  informatice, securitatea sistemelor informatice şi informaţionale, reţele private de comunicaţie.

Introducere: În zilele noastre, companiile adoptǎ deschideri din ce în ce mai mari cǎtre partenerii lor (utilizând relaţii fie instituţionalizate, fie regulate sau sporadice), iar acest lucru reprezintǎ o caracteristică inevitabilă a evoluţiei pieţei. Această nevoie de reţea se bazează pe mai multe aspecte: concurenţa, îmbunătăţirea schimbului (de informaţii şi/sau bunuri), complexitatea tot mai mare a produselor. Capacitatea companiilor de a colabora între ele (în plus într-un mod eficient) devine în acest fel un factor determinant pentru evoluţia lor şi pentru capacitatea de a supravieţui. La începutul anilor ’90 apǎrea pe piaţa ICT un nou concept: sisteme colaborative. Acesta s-a nǎscut din necesitatea tot mai evidentǎ a unor comunitǎţi distincte de a-şi specializa serviciile, produsele software, sistemele informatice pe o anumitǎ tipoplogie tematicǎ profesionalǎ.

Colaborarea este un concept larg şi trebuie poziţionat în funcţie de numeroase alte concepte, clasificări şi definiţii. În acest articol  în  mod deliberat nu se vor discuta termeni şi cuvinte (pentru a evita o dezbatere lexicală despre colaborare, cooperare şi aşa mai departe), ci ne vom concentra asupra nivelurilor de colaborare din punct de vedere conceptual şi vom rafina acest studiu de la conceptul general de colaborare către colaborarea specifică sistemelor informatice, în  strânsǎ conexiune cu [2].

Sistemele colaborative reprezintǎ un subiect important al societăţii bazate pe cunoaştere şi o parte importantă a activităţilor umane sunt implicate în acest domeniu. Ştiinţa are un mare impact asupra dezvoltării diferitelor tipuri de sisteme de colaborare din domenii de activitate variate [1].

Vizualizează articolul complet

Concluzii: Cooperarea implică o comunicare şi un anumit tip de coordonare. Din aceste două elemente rezultă dezvoltarea unei noi paradigme a activităţilor de colaborare. [6]

Colaborarea poate avea succes dacă toţi membrii participanţi arată bunăvoinţă şi responsabilitate. Colaborarea este necesară pentru a face faţă la proiecte mari. Caracterul colaborativ este social, esenţial pentru munca ce trebuie să fie apreciată în întreprinderile interactive de proiectare a sistemelor.

Dezvoltarea de sisteme colaborative conduce la creşterea complexităţii lor şi caracterul global al economiei este proiectat pentru a determina de asemenea un caracter global pentru cele mai multe dintre sistemele colaborative. Din punct de vedere al infomaţiei acestor sisteme globale de colaborare trebuie să le corespundă indicatori globali de performanţă, procedurilor de conversie de date, şi trebuie definite matricile sistemelor colaborative. Pe baza acestor indicatori de agregare ar trebui să decidă adecvat nivelul global, nivelul intermediar şi nivelul de execuţie a oricărui sistem colaborativ organizat pe niveluri ierarhice.

Un sistem colaborativ creează un mediu în care oamenii pot lucra mai bine împreună, pot partaja informaţii fără constrângerile de timp şi spaţiu, deoarece acesta este caracterizat prin trei aspecte fundamentale: activităţi comune, schimbul de mediu şi modul de interacţiune.

Pentru a face faţǎ constrângerilor C-Business (a se citi collaborative business), întreprinderile / firmele trebuie să ia în considerare cerinţele de securitate în timp ce-şi reproiecteazǎ procesele de afaceri şi sistemele de informaţii. Tehnologiile care au la bazǎ Internet-ul oferă un suport simplu de schimb de date. Cu toate acestea, ameninţările de pe internet aduc constrângeri consistente în ceea ce priveşte proiectarea infrastructurilor. Mai mult decât atât, ameninţările la adresa organizaţiilor legate de deschiderea infrastructurii presupun definirea cu precizie a profilurilor de colaborare pentru ca un BP (business proccess) sǎ poate fi adaptat cu uşurinţă atât pentru utilizare internǎ cât şi pentru cea externǎ.

BIBLIOGRAFIE:

  1. CIUREA, C.: A Metrics Approach for Collaborative Systems, ASE.
  2. BENABEN, F.; TOUZI, J.; RAJSIRI, V.; PINGUAD, H.: Collaborative Information System Design. Centre de Genie Industriel.
  3. IVAN, I.; CIUREA.,: Using Very Large Volume Data Sets for Collaborative Sys-tems Study. Informatica Economică Journal [Online] http://revistaie.ase.ro/content/49/003%20-%20Ivan, %20Ciurea.pdf
  4. IVAN, I.; CIUREA, C.: Quality characteristics of collaborative systems. În , The Second Interna-tional Conferences on Advances in Computer-Human Interactions, vol. I, Cancun, Mexico, 2009, pp. 164-168.
  5. SILAGHI, G. C.: Collaborative Multi-Agent Systems – Conception, design and Cluj-Napoca: Risoprint Publishing House, 2005.
  6. NIŢCHI, Ş.; NIŢCHI, R.; MIHĂILĂ, A.: Some Remarks on Collaborative Systems Framework. Informatica Economică Journal, http://revistaie.ase.ro/content/43/20-nitchi.pdf
  7. ISO Standards for Interoperability: a Comparison proceedings of INTEROP-ESA’05, Kosanke, K, Geneva, Swiss, February 21-25 2005, Springer-Verlag; pp. 55-64.
  8. BERNUS, P.; SCHMIDT, G.: Architectures of information systems. Springer Verlag, 199
  9. MORLEY, C.: La modélisation des processus : typologie et proposition utilisant UML. Actes des journées ADELI : processus et systèmes d’information, Paris, France, 2002.
  10. LAURAS, M.; PARROD, N.; TELLE, O.: Proposition de référentiel pour la notion d’entente industrielle: trois approches dans le domaine de la gestion des chaînes logistiques. Revue Française de Génie Industrie l, 2003, vol. 22, nr. 4, pp. 5-29.
  11. REIX, R.: Systèmes d’information et management des organisations, 4th éd., Vuibert 2002.
  12. VERNADAT, F.: Techniques de modélisation en entreprise: application aux processus opérationnels. Edition Economica, 1999.
  13. AUBERT, B.; DUSSART, A.: Systèmes d’Information Inter-Organisationnels. Rapport Bourgogne: march 2002, CIRANO.
  14. BERTHIER, D.; MORLEY, C.; MAURICE-DEMOURIOUX, M.: Enrichissement de la modélisation des processus métiers par le paradigme des systèmes multi-agents: Revue Systèmes  d’information, 2005, vol. 10, no. 3, pp. 25-45.
  15. TOUZI, J.; BÉNABEN, F.; PINGAUD, H.: Une approche de la conception d’un système d’information d’entreprise par la représentation des processus. GDR MACS Congress groupe de travail ECI, Paris, France, March 2005.
  16. VERWOERD, T., HUNT, R.: Intrusion detection techniques and approaches. Computer Communications, 25, 2002, pp. 1356–1365.
  17. Safe VPN: IPSec Virtual Private Networks in depth, CISCO Corp., Cisco, 2001 White paper avialable at http://www.cisco.com/application/pdf/en/us/guest/netsol/ ns128/c654/cdccont_0900aecd800b05ad.pdf.
  18. HUNT, R.: Internet/intranet firewall security – Policy, architecture and transaction services. Computer Communications, 21, 1998. pp. 1107–1123.
  19. MC HUGH, J.; CHRISTIE, A.; ALLEN, J.: Defending yourself: the role of intrusion detection systems. IEEE Software, September/October 2000, 2000, pp. 42–51.
  20. HUNT, R.: Technological infrastructure for PKI and digital certification. Computer Communication, 24, 2001, pp. 1460–1471.
  21. NEUMAN, B. C.; TS’O, T.: Kerberos: An Authentication Service for Computer Networks., IEEE Commnication, September 1994, 32, 9, 1994, pp. 33–38.
  22. IBM Tivoli Access Manager for e-business, IBM Corp., 2003. Available at http://www.redbooks.ibm.com/redpapers/pdfs/redp3677.pdf
  23. Access Master SSO – Technical overview, Evidian Corp., 2001. Available at http://www.evidian.com/evifiles/edocs/SSOTechnicalOverview.pdf
  24. SAMARATI, P., AMMANN, P., JAJODIA, S.: Maintaining replicated authorizations in distributed database systems. Data & Knowledge Engineering, February 1996, pp. 55–84.
  25. LEVITIN, A. V.; REDMAN, T. C.; SLOAN: Data as a resource: properties, implications and prescriptions, Management Review, fall 1998, 1998, pp. 89–101.
  26. SAFE: A Security Blueprint for Enterprise Networks, CISCO Corp, 2000 White paper avilable at http://www.cisco.com/warp/public/cc/so/cuso/epso/sqfr/safe_wp.htm
  27. Privacy online: a report to congress, FTC (Federal Trade Commission), 1998. Report. Available at http://www.ftc.gov/reports/privacy3/priv-23.htm
  28. BIENNIER, F., FAVREL, J.: Secure collaborative information system for enterprise alliances: a workflow based approach. ETFA’01 Proceedings, 2, 2001, pp. 33–41.
  29. FISHER-HÜBNER, S.: IT-security and privacy. Lecture Notes in Computer Science, 1958, 2001, pp. 35-106.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.