Mapa Serwisu
|
Informatyka w biznesie |
Admin dnia grudzie 20 2006 23:07:49
|
Informatyka w biznesie
Sieci heterogeniczne – Internet – 3 aspekty
1) różne komputery podłączone do sieci Internet
2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/
3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów, traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów
Połączenia:
- kablowe
- cyfrowe – światłowody
- komutowane – modem TPSA
- bezprzewodowe – radiowe, satelitarne
Komputer – Internet:
- serwer
- stacja robocza – klient – workstation
Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje
Usługi:
- www – serwer www
- poczta – serwer poczty
www – usługa na platformie Internet
www – world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu.
WWW a książka:
1. W praktyce nieograniczona pojemność informacyjna.
2. Rozproszenie stron.
3. Współdzielenie stron.
4. Multimedialna zawartość.
5. Hipermedialny układ treści.
6. Dynamiczny rozwój www.
7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML – scenerie wirtualnej rzeczywistości.
8. Istnienie stron składowych na żądanie.
9. Konieczność stosowania przeglądarki.
10. Brak uregulowań prawnych.
Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi
Protokoły Internetu:
Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet.
Protokoły są warstwowe – korzystają z protokołu niższego
- www
· SHTTP – TCP – IP
· HTTP – SSL – TCP – IP
- poczta
· SMTP /wysyłanie poczty/ – SSL – TCP – IP
· POP3 /post office protocol/ – SSL – TCP – IP
- nowin
· NNTP – SSL – TCP – IP
· POP3 /post office protocol/ – SSL – TCP – IP
- transfer plików
· FTP /file transfer protocol/ – SSL – TCP – IP
Adresacja w Internecie:
- adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie
- adresy domenowe DNS Domain Name Serwer
- adresy URL – Uniform Resource Locator
IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/
1 adres domenowy tłumaczy się na 1 adres IP.
Kilka domenowych na 1 IP.
Adresy domenowe mają większość serwerów:
Domeny w USA i POLSCE:
1) MIL
- NAVY
- USAF
- DARPA
2) EDU
- NCSA
- MIT
- BERKLEY
3) COM
- Microsoft
- Nescape
- IBM
4) PL
- Kraków
- Poznań
· amu
· tup
· ae / - UTI/
- COM
· Microsoft
5) DE
6) FR
URL rozszerzenie adresu najczęściej DNS albo MP
http://105.123.105.253/dow/plik.html
Adres DNS katedry AE:
http://www.ki.ae.poznan.pl:80/docs/raport.html
80 – port
docs – nazwa katalogu
raport.html – nazwa pliku
Język XML – extended markup language
Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie
Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności
Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet
Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia
Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione
połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych.
CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet.
Servlet – program usługowy dla serwera, różni się od CGI:
- pracuje non-stop
- napisany w Java
CGI – może być napisany w jakimkolwiek języku.
Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi.
Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie Altawista, który dopuszczany jest do www.
CSCW – komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych środowisk. Współdziałanie to ma charakter świadomej współpracy.
Kryteria klasyfikacji systemów CSCW:
1) aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np.
- zespołowej redakcji dokumentów
- zespołowe projektowanie CAD
- zespołowe wykonywanie prac biurowych
- zespołowe zarządzanie, negocjacje, nauczanie
Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z komponentami zależnymi od dziedziny zastosowań.
2) funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne
a) interakcja użytkowników
- asynchroniczna / synchroniczna
- jawna / niejawna
- formalna / nieformalna
b) koordynacja pracy
- walna
- systemowa
c) scenariusz współpracy
- sekwencyjny
- wzajemny
- równoległy
d) zasięg współpracy
e) specyfika użytkowników
- przezroczyste dla współpracy
- świadome współpracy
f) wizualizacja efektów współpracy
- WYSIWIS – What You See Is What I See
- złagodzone
- filtry / konwertery
g) dostępność informacji
- informacje globalne
- informacje lokalne
- informacje pośrednie
3) techniczne – dotyczy:
a) sprzętu
b) oprogramowania systemowego
c) architektury i oprogramowania sieci
Elementy architektoniczne:
- ¼ródło danych
- miejsce wizualizacji danych
- miejsce wykonywania systemu CSCW
- miejsce przechowywania danych systemu
Klasyfikacja systemów CSCW:
a) systemy konferencyjne
- systemy argumentujące (wspomagające dyskusję)
- systemy współdzielenia aplikacji
- współdzielone edytory tekstu
- systemy współdzielenia ekranu
- współdzielone tablice
b) systemy przekazywania wiadomości
- system wiadomości pasywnych e-mail
- system wiadomości aktywnych
- system wiadomości ustrukturyzowanych
- system przetwarzania poczty
c) systemy hybrydowe
- integrują funkcje wszystkich przedstawionych dotąd typów systemów
- stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW
· systemy zarządzania przepływem pracy
· systemy wirtualnych spotkań
· kalendarze grupowe
d) systemy specjalizowane
- przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności ludzkiej:
· zarządzanie przedsiębiorstwem
· wytwarzanie różnego typu produktów
· inżynieria oprogramowania
- najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej:
· projektowanie mechaniczne
· projektowanie elektroniczne
· projektowanie architektoniczne
Lotus Notes:
a) system bazowy
b) aplikacje:
- podstawowe (e-mail, kalendarz grupowy)
- specjalizowane (robione samodzielnie)
Pojęcia podstawowe:
- domena
- użytkownik
- baza danych /magazynowanie dokumentów różnego rodzaju/
- dokumenty
- szablony
- abstrakt /selekcje i konwersja danych/
- zbiór abstraktów tego samego typu
- połączenia /linki/
- nawigator do ...........
- agent (..........
- akcja
Produkty cyfrowe:
Składowe rynku:
- produkty
- podmioty
· sprzedający
· kupujący
· pośrednik
- procesy
· zakup, sprzedaż
· płatność
· dostawy
Rynek fizyczny i elektroniczny
Produkty:
- produkt materialny
- produkt niematerialny
Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny.
Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu
- dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami
- pieniądz
- utwór autorski
- oprogramowanie
Cechy produktu cyfrowego:
- niezniszczalność
- transformowalny
- replikowalny
Niezniszczalność produktu cyfrowego:
- z upływem czasu produkt cyfrowy nie traci ani formy ani jakości
- produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym
- konkurencja producenta z własnym produktem na rynku wtórnym
Obrona producentów przed niezniszczalnością produktu cyfrowego:
- częste uaktualnianie produktu cyfrowego
· zwiększanie funkcjonalności czasem aż do absurdu
· zmiany interfejsu, koszty kształcenia użytkownika
- licencjonowanie
· wynajem bez prawa sprzedaży
· wynajem na czas określony
Transformowalność produktu cyfrowego:
- zmiany przypadkowe, zamierzone i oszukańcze
- dostosowywanie produktu do potrzeb użytkownika (ang. Customization)
Obrona producentów przed transformowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
- sprzedaż wersji binarnych a nie ¼ródłowych (niebezpieczeństwo – revers engineering)
- sprzedaż usług interaktywnych zamiast produktu cyfrowego
Replikowalność produktu cyfrowego:
- stały koszt wytwarzania produktu cyfrowego
- zerowy koszt marginalny powielania produktu cyfrowego
Obrona producentów przed replikowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM.
- cyfrowe znaki wodne
- związanie oprogramowania z konkretnym komputerem
- sprzedaż usług interaktywnych zamiast produktów cyfrowych
Produkty cyfrowe versus usługi informacyjne:
Posiadać informację czy mieć dostęp do informacji:
- czytać wiadomość
- słuchać muzyki
- oglądać filmy
- wykonywać programy
Produkt cyfrowy a usługa informacyjna:
Techniczny punkt widzenia:
- produkt: załadowanie pliku na stałe
- usługa: załadowanie pliku na czas dostępu
Korzyści dla producenta za świadczenia usług zamiast handlu produktami:
- większe możliwości obrony przed replikowaniem i transformowaniem produktu
- cena zależna od używania produktu
- możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp.
- możliwość powiązania usługi z marketingiem, promocją i badaniem rynku
Inne cechy produktów cyfrowych:
- zależność od indywidualnych preferencji
- zależność produktu cyfrowego od czasu
- zróżnicowanie ceny w zależności od typu klienta
- kumulatywna wartość
Zależność od indywidualnych preferencji:
- indywidualizacja produktu w zależności od preferencji klienta
- zróżnicowanie ceny w zależności od preferencji klienta
- zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu produktu cyfrowego)
Zależność od czasu: np.
- prognoza pogody (na dzisiaj/wczoraj)
- program telewizyjny
Wartość kumulatywna:
- np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych)
- informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu
Korzyści zewnętrzne (externolities)
- ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu
· konsekwencje zewnętrzne
· konsekwencje zewnętrzne
- sieciowe korzyści zewnętrzne
· zależność konsekwencji od liczby użytkowników np. telefon
lekcja 4
Aspekty bezpieczeństwa w Internecie.
Szyfrowanie:
Problemy:
a) utajnienie (informacji biznesowych)
b) autentykacja (utożsamianie)
c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje
d) niewypieralność – z określonych zobowiązań, które zawiązujemy
e) prywatność – nie chcemy by informacja gromadzona i dostępna
Kryptografia – szyfrowanie kodowanie
A=41 H=65=0100001
Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie.
a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany
· algorytm zaszyfrowujący
· klucz zaszyfrowujący
np. 7302 = 4079 Klucz = 3 Algorytm = + klucz
b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny
· algorytm odszyfrowujący
· klucz odszyfrowujący
Rodzaje kryptografii:
A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym
- klucz zaszyfrowujący i odszyfrowujący jest taki sam
B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny – publiczny)
- klucz zaszyfrowujący jest różny od klucza odszyfrowującego
Przykład zaszyfrowywania:
- tekst jawny umieszczony w pliku „tekst”
SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie.
HTTP SMTP POP3 IMAP FTP NNTP
SSL
TCP
IP
Tekst jawny w pliku „tekst”.
- polecenie zaszyfrowania
% des –e tekst.des
% - prompt
-e - zakoduj
- plik tekst ¼ródłowy
tekst.des - plik, tekst zaszyfrowany
<> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia
Enter key: moja_luba
Enter key again: moja_luba
Wynik zaszyfrowania pliku „tekst.des”
% cat tekst.des
&*^&UIOH*&(^*&Y&(GH&*(YYOIY*(
%
Przykłąd odszyfrowywania:
- polecenie odszyfrowania – plik tekst.des
%des –d tekst.decrypt
-d – odszyfruj
Enter key: moja_luba
Enter key again: moja_luba
- wynik odszyfrowania – plik tekst.decrypt
%cat tekst.decrypt
SSL jest protokołem szyfrowania
Przykład odszyfrowywania z błędnym kluczem:
- polecenie odszyfrowania – plik tekst.des
%des –d tekst.decrypt
Enter key: cudza luba
Corrupted file or wrong file
10100001
01011100
00001001
11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu
- wynik odszyfrowania – plik tekst.decrypt
% cat tekst.decrypt
Exwe90f023h23r
%
Kryptografia z kluczem publicznym:
Para kluczy:
- tajny, czyli prywatny
- jawny, czyli publiczny
Przesyłanie zaszyfrowanej wiadomości:
- nadawca szyfruje wiadomość kluczem publicznym odbiorcy
- odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego
Elektroniczny podpis:
- nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego
- odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy
Algorytm RSA:
Generowanie liczby:
- wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q
- wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1)
- wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1
- zapomnij liczby p i q
- para liczb (n,e) jest kluczem publicznym
- para liczb (n,d) jest kluczem prywatnym
Szyfrowanie:
- aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n)
c-wynik szyfrowania
- aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n)
(me mod(n))d mod(n)=m
Autentykacja:
- proces weryfikacji, że:
· wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona
Podpis elektroniczny
Wyciąg z dokumentu:
Funkcja haszująca
- funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg)
- każdy bit dokumentu wpływa na każdy bit wyciągu
- jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie
- prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru
Funkcja haszująca:
- MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789
- MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66
- MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6
- MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1
Cyfrowy podpis – szyfrowanie:
- wiadomość od Adama do Ewy: „Wyjdziesz za mnie?”
- utworzenie wyciągu z wiadomości za pomocą funkcji haszującej
- zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis)
- wysłanie wiadomości i szyfrowanego wyciągu do Ewy
- otrzymanie obu przesyłek przez Adama
- utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej
- odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama
- porównanie obu wyciągów
· jeżeli wyciągi identyczne to wiadomość autentyczna
· jeżeli wyciągi różne, to wiadomość zmieniona
Identyfikacja:
- proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje
- środki identyfikacji: hasło, PIN, cyfrowy certyfikat
- transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży
- cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu – narzędzia autentykacji).
Cyfrowy certyfikat:
- celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym
- certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority
Certyfikat:
- informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp.
- Publiczny klucz certyfikowanej osoby
- Numer certyfikatu
- Okres ważności certyfikatu
- Informacje o wystawcy certyfikatu
- Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/
Użycie certyfikatu:
- wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat
- Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej
- następnie Ewa sprawdza autentyczność wiadomości Adama
Najwyższa organizacja certyfikująca CA1
Podmiot: CA2
Klucz publiczny
Wydawca: Ca 1
Podmiot: CA3
Klucz publiczny
Wydawca: CA 2
Podmiot: Adam
Klucz publiczny
Wydawca: CA 3
Ewa
Poziomy hierarchii certyfikatów:
- lokalny
- regionalny
- ogólnokrajowy (centralny)
- globalny
Niewypieralność:
- cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że komunikacja miała miejsce
Typy niewypieralności:
- niewypieralność nadawcza
- niewypieralność odbiorcza przesył
- niewypieralność przesyłu /np. Poczta Polska S.A./ N O
Niewypieralność nadawcy/odbiorcy:
- odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość
- odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której nadawca/odbiorca twierdzi, że ją wysłał
- odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę wiadomość w tym czasie
Niewypieralność nadawcy:
- nadawca kłamie
- odbiorca kłamie
- zdarzył się błąd komunikacyjny lub komputera
- intruz oszukał obie strony komunikacji, nadawcę i odbiorcę
Niewypieralność przesyłu:
- nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej nie wysłał
- nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana
Kroki zapewniające niewypieralność:
- żądanie usługi
- wygenerowanie dowodu
- przesłanie dowodu
- weryfikacja dowodu
- przechowywanie dowodu
Główne podejścia do zapewnienia niewypieralności nadawcy:
- cyfrowy podpis i certyfikat nadawcy
- cyfrowy podpis wiadomości przez zaufaną osobę trzecią
- cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności)
- wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem symetrycznym)
- komunikacja za pośrednictwem zaufanej strony trzeciej
Główne podejścia do zapewnienia niewypieralności odbiorcy:
- wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i znacznik czasowy
- wysłanie takiego potwierdzenia przez agenta odbiorcy
- komunikacja za pośrednictwem zaufanej strony trzeciej
- automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości
Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji:
- pieniądz kruszcowy
- pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość kruszcu/
- pieniądz plastikowy:
· karty debetowe /wypłaca tyle ile wpłacił/
· karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/
- pieniądz elektroniczny
źeby został wprowadzony pieniądz korzyść musi mieć:
- sprzedający
- kupujący
- bank
Właściwości idealnego pieniądza:
- niezależność przechowywania
- bezpieczeństwo transakcji – tezauryzacja /gromadzenie/ pieniądza, jego danej formy
- prywatność
- niezależność od medium przesyłu
- przenośność /zmiana na inny rodzaj pieniądza/
- podzielność /reszta/ pieniądz elektroniczny
Wszystkie te cechy spełnia pieniądz elektroniczny.
Ewa ma zapłacić Adamowi $10 za usługę:
1-3 Generowanie do wysłania banknotu.
1. Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza elektronicznego – przyszłość $10/
2. Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą liczbą/
3. Ewa wysyła swoją liczbę do swojego banku.
4-7 Ewa ma pieniądz.
4. Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że wiadomość jest od Ewy, następnie podpis usuwa.
5. Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy).
6. Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i potwierdza, że nominał równa się $10.
7. Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/.
8. Ewa przesyła numer Adamowi.
9. Adam sprawdza elektroniczny podpis BE.
10. Adam przesyła liczbę do swojego banku /BA-bank Adama/.
11. BA sprawdza zaszyfrowaną liczbę Be.
12. BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb „skonsumowanych”.
13. Jeśli NIE: BA księguje wpływ $10 na konto Adama.
14. Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych.
15. Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10.
Jest to przypadek transakcji bez ochrony prywatności.
Algorytm z zabezpieczeniem prywatności:
1. E generuje 100 bitową liczbę (l).
2. E dobiera losowo współczynnik (r).
3. E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l.
4. E podpisuje się pod iloczynem.
5. E przesyła podpisana liczbę do BE.
6. BE potwierdza podpis E.
7. BE księguje pobranie $10 z konta E.
8. Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10.
9. BE –E.
10. E dzieli iloczyn przez r.
11. E przesyła A liczbę.
12. A sprawdza elektroniczny podpis BE.
13. A przesyła do BA liczbę.
14. BA sprawdza BE, czy wydał ten pieniądz.
15. BA sprawdza, czy liczba nie została skonsumowana.
16. BA księguje wpłatę $10.
17. BA BE dopisuje do listy liczb skonsumowanych.
Biznes: - realizacja procesów biznesowych
- usługi informacyjne – jednostronne
- usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem
- usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję
Procesy biznesowe:
- promocja
- negocjacje warunków kontraktu
- zamówienie
- dostawa
- płatność
Elektroniczny biznes: - realizacja procesów biznesowych w sieci
Główne zalety realizacji procesów biznesowych przez sieć:
- czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych
- koszty – zmniejszenie kosztów realizacji procesów biznesowych
- geografia – uniezależnienie procesów biznesowych od odległości geograficznej
- automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy
Realizacja procesów biznesowych przez sieć:
- elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych
- komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań
Elektroniczne dokumenty:
- nieformalne – bez cyfrowego podpisu
- formalne – z cyfrowym podpisem i certyfikatem
Formy udostępniania elektronicznych dokumentów:
- załączniki w poczcie elektronicznej - produkt
- transfer plików - produkt
- ogłoszenia w postaci www - usługa
- elektroniczne formularze www - usługa
Zalety elektronicznych dokumentów:
- elektroniczna dystrybucja
· łatwa
· szybka
· tania
· niezależna od położenia geograficznego
· niezależna od liczby odbiorców
- łatwa modyfikacja
- pojedyncze uaktualnienia w przypadku ogłoszenia
- automatyczne przetwarzanie
- archiwizacja i przeszukiwanie
Dokument jako certyfikowana informacja:
- obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi
- w przyszłości: dokument będzie certyfikowaną usługą informatyczną
- przepływ dokumentów będzie oddzielony od przepływu produktów i usług
- „Bankowość” dokumentów na wzór bankowości pieniędzy
Komunikacja międzyludzka prowadzona przez sieć:
- z klientami
- z dostawcami
- z własnymi pracownikami
Komunikacja za pomocą sieci:
- komunikacja multimedialna
· dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.)
· głos (on-line i off-line poczta głosowa)
· video (videotelefonia, telekonferencje)
- komunikacja
· 1 do 1
· 1 do wielu
· wielu do 1
· wielu do wielu
Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www.
Zalety poczty elektronicznej za pomocą poczty elektronicznej:
- niskie koszty
- szybkość komunikacji
- bezpośredniość komunikacji
- reakcja odbiorcy wiadomości w dogodnym dla niego czasie
- łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich wiadomości
- niezależność od położenia geograficznego
- niezależność od listy odbiorców
- możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne
- łatwość nawiązania nowych kontaktów
- łatwość poszukiwania potencjalnych interlokuterów
· na podstawie adresu URL:
· na podstawie treści informacyjnej www
Zalety komunikacji przez www:
- dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba
- dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba
- możliwość ograniczenia dostępu do informacji
· autoryzacja
· stosowanie różnych portów do serwera
· firewall
- możliwość rejestracji dostępów do informacji
- jednolitość informacji w skali całego przedsiębiorstwa
- kompleksowość informacji
- aktualność informacji
- możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/
- możliwość wyszukania informacji użytecznej
- możliwość łatwej adaptacji i indywidualnej informacji
- w przypadku transakcji – możliwość automatycznej reakcji
Trzy rodzaje elektronicznego biznesu:
- przedsiębiorstwo – klient
- przedsiębiorstwo – przedsiębiorstwo
- wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo)
- klient – klient ?
Elektroniczny biznes a sieci komputerowe:
- przedsiębiorstwo – klient INTERNET
- przedsiębiorstwo – przedsiębiorstwo EXTRANET
- wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo)
Internet jest ogólnopolską siecią komputerową o zasięgu światowym:
- kwestia własności
- kwestia standardów
INTRANET i EXTRANET
Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem
całe przedsiębiorstwo
Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem
przedsiębiorstwo wraz z partnerami biznesowymi.
Elektroniczny biznes w ujęciu makroekonomicznym:
Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi.
Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how.
Cechy biznesu w elektronicznej gospodarce:
- globalizacja rynku
- indywidualizacja oferty
- kompleksowość i interdyscyplinarność oferty
- partnerska współpraca
Przedsiębiorstwo w elektronicznej gospodarce:
Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu.
Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących)
- zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe)
- technologie wytwarzania i sprzedaży produktów i usług cyfrowych
- zasoby ludzkie (inżynierowie, artyści i ekonomiści)
- potencjał kreatywności i innowacyjności
|
|
Zaloguj się, żeby móc dodawać komentarze.
|
|
Dodawanie ocen dostępne tylko dla zalogowanych Użytkowników.
Proszę się zalogować lub zarejestrować, żeby móc dodawać oceny.
Brak ocen.
|
|
|
|