Informacijski sustavi: razlika između inačica

Izbrisani sadržaj Dodani sadržaj
početak sređivanja
Redak 11:
 
== Povijest ==
Razvoj informacijskih sustava proizašao je poddisciplina računalnih znanosti u pokušaju da razumije i racionalizira menađment tehnologije unutar organizacija. Brzo nakon toga, informacijski sustavi postali su važno područje istraživanja i počelo ih se podučavati na svim većim sveučilištima i poslovnim školama u svijetu[[svijet]]u.
 
== Područja korištenja ==
Područje korištenja izraza Informacijski sustavi je široko. Koristi se u računalnim znanostima, matematici, geografiji, sociologiji, sistemskoj teoriji, telekomunikacijama, menadžmentu[[menadžment]]u i drugim znanostima.
 
== Komponente informacijskog sustava ==
Svaki informacijski sustav treba imati 5 komponenti:
===1. Informacijski sustav ===
Informacijski sustav – je formalni dio komunikacijskog sustava određene poslovne jedinice, a sastoji se od skupine ljudi i strojeva koji obrađuju informacije i nalaze se u komunikacijskoj vezi radi realizacije poslovnih ciljeva.
 
1.INFORMACIJSKI SUSTAV – je formalni dio komunikacijskog sustava određene poslovne jedinice, a sastoji se od skupine ljudi i strojeva koji obrađuju inform. i nalaze se u komunikacijsk. vezi radi realizacije poslovnih ciljeva.
Ovisno o odnosima ulaza i izlaza razlikujemo:
-:upravljani ( ulaz veći od izlaza)
-:neutralni ( ulaz jednak izlazu )
-:upravljači (ulaz manji od izlaza)
 
U okviru svakog inform. sustava razlikujemo 4 aktivnosti –prikupljanje podataka, obrada, memoriranje i dostavljanje krajnjim korisnicima. Za to svaki IS treba imati 5 komponenti:
U okviru svakog informacijskog sustava razlikuju se 4 aktivnosti:
2.HARDWARE ( materijalna osnova-elektron. računalo, ulazno izlazne uređaje, dio uređaja za komuniciranje i prijenos i ostalu računalnu opremu
:prikupljanje podataka,
3.SOFTWARE ( nematerijalni elementi-programi, uvježbanost i metode vezane uz organizaciju, upravljanje,obrađivanje i korištenje rezultata obrade.
:obrada,
4.NETWARE ( mrežna osnovica inform. sustava. Različita komunikacijska hardver.-softverska oprema, mrežni ul.-izl. uređaji, sredstv. za prijenos i komunic. koji nisu neposredni djelovi računala.
:memoriranje i
5.LIFEWARE ( kadrovi- ekipa stručnjaka- analitičari,programeri
:dostavljanje krajnjim korisnicima.
 
===2. Hardware ===
Hardware ( materijalna osnova-elektron. računalo, ulazno izlazne uređaje, dio uređaja za komuniciranje i prijenos i ostalu računalnu opremu
===3. Software ===
Software ( nematerijalni elementi-programi, uvježbanost i metode vezane uz organizaciju, upravljanje,obrađivanje i korištenje rezultata obrade.
===4. Netware ===
Netware ( mrežna osnovica inform. sustava. Različita komunikacijska hardver.-softverska oprema, mrežni ul.-izl. uređaji, sredstv. za prijenos i komunic. koji nisu neposredni djelovi računala.
===5. Lifeware ===
Lifeware ( kadrovi- ekipa stručnjaka- analitičari,programeri
operateri
===6. Orgware ===
6.ORGWARE (su organizacijski postupci, metode i načini povezivanja i usklađivanja prethodnih komponenti u cjekinu.
Orgware (su organizacijski postupci, metode i načini povezivanja i usklađivanja prethodnih komponenti u cjekinu.
IS poduzeća treba zadovoljiti 2 funkcije: funkcija informiranja i dokumentiranja. Prema složenosti postoje:
 
-jednostavni –za ispunjavanje jednog zadatka
Informacijski sustav poduzeća treba zadovoljiti 2 funkcije: funkcija informiranja i dokumentiranja.
-složeni – različito područje primjene, veći broj datoteka, zajednički sustav kodiranja,dobivanje složenih izvještaja
 
-inteligentni – kod kojih uz ustaljene procese postoji i veći broj inteligentnih procedura i procesa koje automatski izvodi.
*Prema opsegusloženosti postoje: IS društva, republike, županije, regije itd
** jednostavni –za ispunjavanje jednog zadatka
Prema području primjene: IS nabave, odlučivanja, prodaje,itd
** složeni – različito područje primjene, veći broj datoteka, zajednički sustav kodiranja,dobivanje složenih izvještaja
Načela sustavnog pristupa organizacijskim sustavima su: načelo kompleksnosti,integralnosti,dimaničnosti,interdisciplinarnosti…
** inteligentni – kod kojih uz ustaljene procese postoji i veći broj inteligentnih procedura i procesa koje automatski izvodi.
 
*Prema opsegu postoje: informacijski sustavi društva, republike, županije, regije itd.
*Prema području primjene: informacijski sustavi nabave, odlučivanja, prodaje, itd.
 
Načela sustavnog pristupa organizacijskim sustavima su: načelo kompleksnosti, integralnosti, dimaničnost, interdisciplinarnosti…
 
Sudionici u IS mogu uspostaviti posredne i neposredne komunikacijske veze koje imaju slijedeću strukturu:
puna struktura ( svi partneri imaju neposredne međusobne veze
Line 43 ⟶ 64:
Modeliranje je proces razvoja modela. Model je reprezentacija nekih objekata, veza među objektima i atributa objekata.
Projektiranje IS je : nalaženje relevantnog modela realnog sustava, odnosno modeliranje odgovarajućeg realnog sustava.
Skup elemenata koji iz okoline ulaze u sustav- ULAZ U SUSTAV.
7.STANJE SUSTAVA je skup informacija o prošlosti i sadašnjosti sustava potrebni da se pod djelovanjem ulaza mogu procijeniti budući IZLAZI SUSTAVA.
8.MODEL PROCESA je strukturirani skup procesa koji mijenja stanje sustava i procesa pomoću kojih se formiraju izlazi iz sustava. Na računalu predstavlja program za ažuriranje.
9.MODEL PODATKA prikazuje stanje sustava samo u jednom trenutku.
 
Ulaz u sustav je skup elemenata koji iz okoline ulaze u sustav.
 
=== 7. Stanje sustava ===
Stanje sustava je skup informacija o prošlosti i sadašnjosti sustava potrebni da se pod djelovanjem ulaza mogu procijeniti budući IZLAZI SUSTAVA.
=== 8. Model procesa ===
Model procesa je strukturirani skup procesa koji mijenja stanje sustava i procesa pomoću kojih se formiraju izlazi iz sustava. Na računalu predstavlja program za ažuriranje.
=== 9. Model podataka ===
Model podatka prikazuje stanje sustava samo u jednom trenutku.
 
=== 10. Model kapaciteta ===
 
10.MODELModel KAPACITETAkapaciteta čine: oprema, kadrovi, organizacija.
Pri projektiranju IS veća se pažnja poklanja projektiranju modela procesa. Za projektir. model. procesa koriste se metode:
- metoda strukturne sustavne analiza
Line 57 ⟶ 81:
- SDM ( metoda za projektiranje sustava )
Dijagramima tijeka podataka (DTP) grafički se prikazuju : procesi, tijekovi podataka, izvori, odredišta i skladišta podataka .DTP se dekomponira ne više nivoa-hijerarhijski. Najviši nivo je dijagram konteksta, koji se dalje dekomprimira dok se ne dobiju tzv. primitivne funkcije.
 
11.FUNKCIJSKA INFORMATIKA nam nudi metode za izgradnju i korištenje informacijskih sustava i odgovarajuće informacijske tehnologije. Sustavni i aplikativni software čine:
=== 11. Funkcijska informatika ===
Funkcijska informatika nudi metode za izgradnju i korištenje informacijskih sustava i odgovarajuće informacijske tehnologije. Sustavni i aplikativni software čine:
- programi oprecijskog sustava i alati za razvoj aplikacija
- aplikativni programi i aplikacije.
=== 12. Izvori ugrožavanja ===
12.IZVORI UGROŽAVANJA IS su : neprijateljsko djelovanje, namjerni ili nenamjerno djelovanje korisnika, netočnosti dijelova ,elementarne nezgode i ostali izvori
Izvori ugrožavanja IS-a su : neprijateljsko djelovanje, namjerni ili nenamjerno djelovanje korisnika, netočnosti dijelova ,elementarne nezgode i ostali izvori
13.VRSTE ZAŠTITE informacija u IS : -hardwaresko softwareska zaštita, fizička i organizacijska, komunikacijska i administrativna kontrola.
=== 13. Vrste zaštite ===
14.KRIPTOGRAFIJA je postupak zaštite tajnosti podataka primjenom algoritama koji transformiraju razumljiv tekst u šifrirani , nerazumljiv osobama koje ne poznaju algoritam transformacije.
Vrste zaštite informacija u IS : -hardwaresko softwareska zaštita, fizička i organizacijska, komunikacijska i administrativna kontrola.
15.KRIPTOGRAFSKE METODE:
=== 14. Kriptografija ===
- transformacija ( preuređuje poruku preraspodjelom znakova razumljive poruke)
Kriptografija je postupak zaštite tajnosti podataka primjenom algoritama koji transformiraju razumljiv tekst u šifrirani , nerazumljiv osobama koje ne poznaju algoritam transformacije.
-supstitucija ( preuređuje poruku zamjenom znakova razumljivog teksta znakovima izabranim iz neke druge abecede )
=== 15. Kriptografske metode ===
- aditivno kodiranje ( preuređ. poruku kombiniranjem bitova razumljiv. teksta s bitovima šifriranog niza pomoću logičke operacije «ili».
Kriptografske metode:
-multiplikativno
* transformacija ( preuređuje poruku preraspodjelom znakova razumljive poruke)
16.STRUKTURNO DIJAGRAMSKE METODE ( metode i alati koje sustav analizatori i dizajneri koriste za što jasniji prikaz objektnih sustava) :
* supstitucija ( preuređuje poruku zamjenom znakova razumljivog teksta znakovima izabranim iz neke druge abecede )
- strukturno programiranje ( programiranje s vrha ka dnu, skrivanje informacija, nivoi apstrakcija, početkom 1970-tih)
* aditivno kodiranje ( preuređ. poruku kombiniranjem bitova razumljiv. teksta s bitovima šifriranog niza pomoću logičke operacije «ili».
-strukturni dizajn ( sredinom 1970- tih, strukturni dizajn, dizajn metodologija.
* multiplikativno
- strukturna analiza ( kasnih 1970-tih, strukturna analiza, SADT-tehnika strukturne analiza i dizajna) i metode baze podataka (modeliranje podataka , treća normalna forma )
=== 16. Strukturno dijagramske metode ===
-automatske tehnike ( inteligentni modeli podataka,automatsko modeliranje podataka, neproceduralni jezici, akcijski dijagrami-1980.)
Strukturno dijagramske metode ( metode i alati koje sustav analizatori i dizajneri koriste za što jasniji prikaz objektnih sustava) :
-CAD/ICASE METODE ( kasne 1980-e g. sustavi bazirani na pravilima, grafičko-računalni pultovi za sustav analizatora, informacij. inženjering
* strukturno programiranje ( programiranje s vrha ka dnu, skrivanje informacija, nivoi apstrakcija, početkom 1970-tih)
* strukturni dizajn ( sredinom 1970- tih, strukturni dizajn, dizajn metodologija.
* strukturna analiza ( kasnih 1970-tih, strukturna analiza, SADT-tehnika strukturne analiza i dizajna) i metode baze podataka (modeliranje podataka , treća normalna forma )
* automatske tehnike ( inteligentni modeli podataka,automatsko modeliranje podataka, neproceduralni jezici, akcijski dijagrami-1980.)
* CAD/ICASE METODE ( kasne 1980-e g. sustavi bazirani na pravilima, grafičko-računalni pultovi za sustav analizatora, informacij. inženjering
Novije metode su : kompletnije, brže za korištenje ,prilagodljivije,
bazirane na jasnoj dokumentaciji itd.
=== 17. Dijagrami ===
17.DIJAGRAMI omogućuju laki opći i detaljniji pregled programske logike predloženog rješenja aplikacije sustava.
Dijagrami omogućuju laki opći i detaljniji pregled programske logike predloženog rješenja aplikacije sustava.
18.DIJAGRAMSKE METODE omogućuju : pomoć jasnom razmišljanju, lake za razumjevanje, pomoć komunikaciji s krajnjim korisnikom, dizajnirane za minimum traženja, pogodne za detaljnu dekompoziciju, lake za ekransku manipulaciju, lake za navigaciju, logički dizajnirane, izvodljive na jeftinijim štampačima itd
=== 18. Dijagramske metode ===
19.METODA AKCIJSKIH DIJAGRAMA standardna, univerzalno primjenjiva, laka za manipulaciju i korištenje uz potporu jakih softverskih alata , pogodna za automatsko pretvaranje u programski kod.
Dijagramske metode omogućuju : pomoć jasnom razmišljanju, lake za razumjevanje, pomoć komunikaciji s krajnjim korisnikom, dizajnirane za minimum traženja, pogodne za detaljnu dekompoziciju, lake za ekransku manipulaciju, lake za navigaciju, logički dizajnirane, izvodljive na jeftinijim printerima itd.
20.PRISTUPI ZA SAVLADAVANJE SLOŽENOSTI IS:
=== 19. Metoda akcijskih dijagrama ===
1) PROCESNA DEKOMPOZICIJA sustava i postupka razvoja IS
Metoda akcijskih dijagrama standardna, univerzalno primjenjiva, laka za manipulaciju i korištenje uz potporu jakih softverskih alata , pogodna za automatsko pretvaranje u programski kod.
( vrši se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlaže se u faze životnog ciklusa.
=== 20. Pristupi za savladavanje složenosti informacijskog sutava ===
2) OBJEKTNA DEKOMPOZICIJA
Pristupi za savladavanje složenosti IS-a:
( vrši se dekompozicija na objekte koji postoje u sustavu, tj. traži se skup relativno jednostavnih djelova koji su relativno jednostavno povezani ).
* Procesna dekompozicija sustava i postupka razvoja IS
Metode za dekompozic. procesa sustava su: SSA, SADT, ISAC, HIPO
:vrši se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlaže se u faze životnog ciklusa.
* Objektna dekompozicija
:vrši se dekompozicija na objekte koji postoje u sustavu, tj. traži se skup relativno jednostavnih djelova koji su relativno jednostavno povezani.
 
Metode za dekompoziciju procesa sustava su: SSA, SADT, ISAC, HIPO
Karakteristike ovih metoda leže u svojstvima procesa organizacijskog sustava , a to su: - zamjena pojma sustav pojmom proces, promatranje sustava preko ciljeva i neophodnih ulaza za ostvarenje cilja, raščlamba složenih apstraktnih procesa s jasnim ciljem, održavanje informac. sustava je problem, ne prikazuju se objekti koji postoje u sustavu i procesi vezani uz objekte.
Metode za dekompoziciju sustava na objekte su : SDM, MOV
Karakteristike ovog pristupa leže u svojstvima objekata sustava i njihovih veza, a to su: -zamjena pojma sustav pojmom skup objekata i veza među objektima, ne postoji hijerarhija modela, prikazuje se objektna struktura sustava, softver je stabilan i problem održavanje je minimalan, jedan objekt u modelu je modul u softveru koji sadrži podatke i operacije.
 
21.DIREKTNO PROJEKTIRANJE IS podrazumjeva: modeliranje procesa, modeliranje podataka, prevođenje modela podataka, projektiranje fizičke baze podataka, projektiranje programa.
=== 21. Direktno projektiranje ===
Direktno projektiranje IS-a podrazumjeva: modeliranje procesa, modeliranje podataka, prevođenje modela podataka, projektiranje fizičke baze podataka, projektiranje programa.
Za modeliranje procesa najčešće se koristi metoda SSA( strukturne analize sustava kojom dobijemo: projektni zadatak, model procesa postojećeg i budućeg stanja, definiciju strukture podatka, definiciju logike procesa i ocjenu izvodljivosti, troškova i koristi ).
Kod postupka modeliranja podatka sam model podataka definira podatke koje ćemo memorirati u bazi podataka, te kako ih povezati, organizirati i koristiti. Model podatak je temelj za razvoj i organizaciju baze podataka.
=== 22. Poslovi projektiranja ===
22.POSLOVI PROJEKTIRANJA programa definiraju potrebne programe, ulazne i izlazne zaslone i preglede, veze modula, podsustava i sustava te algoritme složenijih programa.
Poslovi projektiranja programa definiraju potrebne programe, ulazne i izlazne zaslone i preglede, veze modula, podsustava i sustava te algoritme složenijih programa.
23.POSLOVI IMPLEMENTACIJE softvera sadrže poslove izrade i testiranja programa u izabranom programskom jeziku, na definiranim zahtjevima u projektu.
=== 23. Poslovi implementacije ===
Poslovi implementacije softvera sadrže poslove izrade i testiranja programa u izabranom programskom jeziku, na definiranim zahtjevima u projektu.
Rezultati implementacije su testirani programi s naputcimaza korištenje. Faza uvođenja IS obuhvaća obuku korisnika, unos početnih stanja, i izradu ostale korisničke dokumentacije.
=== 24. Case alati ===
24.CASE ALATI – središnja komponenta predstavlja katalog podataka informacijskog sustava za koji se koristi i rječnik podataka. CASE sustavi sadrže i alate za upravljanje projektom. Omogućavaju tekstualni i grafički opis sustava. Postoje 3 vrste: hibridni, integrirani
Case alati – središnja komponenta predstavlja katalog podataka informacijskog sustava za koji se koristi i rječnik podataka. CASE sustavi sadrže i alate za upravljanje projektom. Omogućavaju tekstualni i grafički opis sustava. Postoje 3 vrste: hibridni, integrirani.
25.MODELIRANJE PROCESA upotrebljava se metoda SSA. Model procesa budućeg stanja sustava je hijerarhijski opis predviđanja kretanja informacija kroz procese budućeg računalima opremljenog IS.
=== 25. Modeliranje procesa ===
Modeliranje procesa upotrebljava se metoda SSA. Model procesa budućeg stanja sustava je hijerarhijski opis predviđanja kretanja informacija kroz procese budućeg računalima opremljenog IS.
Rezultat je: projektni zadatak, struktura podatka i logika procesa, ocjena izvodljivosti ,ocjena troškova i koristi i model procesa budućeg i postojećeg stanja.
=== 26. Modeliranje podataka ===
26.MODELIRANJE PODATKA upotrebljava se metoda MOV (metoda objekti-veze). Model podataka sustava je definicija organizacije čuvanja informacija sustava sukladne rasporedu izvora informacija u objektima sustava. U klasičnom IS podaci se pamte nezavisno od njihove interpretacije, a pojedinačni programi interpretiraju značenje podataka. Rezultat je : dijagram objekti-veze, rječnik podataka modela podataka.
Modeliranje podatka upotrebljava se metoda MOV (metoda objekti-veze). Model podataka sustava je definicija organizacije čuvanja informacija sustava sukladne rasporedu izvora informacija u objektima sustava. U klasičnom IS podaci se pamte nezavisno od njihove interpretacije, a pojedinačni programi interpretiraju značenje podataka. Rezultat je : dijagram objekti-veze, rječnik podataka modela podataka.
2. METODE ZA PROJEKTIRANJE IS
=== 27. Metode za projektiranje informacijskog sustava ===
 
Sve metode projektiranja koriste hijerarhijsku dekompoziciju u svladavanju složenosti IS. Kod takvih metoda, na najvišem nivou hijerarhije definiraju se osnovni podsustavi, prioriteti njihova projektiranja i uvođenja, a nakon toga pristupa se detaljnom projektiranju svakog podsustava.
Definiranje opće strukture inform. sustava, osnovnih podsustava i njihovih veza, prioriteta i plana uvođenja naziva se PLANIRANJE RAZVOJA IS.
Line 104 ⟶ 148:
Kod projektiranja kompleksnih sustava uvijek se razmatra: aspekt podatka ( strategija, arhitektura, sustavski dizajn, programski dizajn), i aspekt aktivnosti ( planiranje informacijske strategije, područje opće sustavske analize, sustavski dizajn, konstrukcija).
Svakom nivou projektiranja programske potpore ( aspekt aktivnosti) odgovara isti nivo projektiranja podataka.
 
1.NIVO – strategijsko planiranje ( tu se planira informacijska strategija tako što se analiziraju organizacijske cjeline i funkcije sustava u njima.
* 1.NIVO – strategijsko planiranje ( tu se planira informacijska strategija tako što se analiziraju organizacijske cjeline i funkcije sustava u njima.
Postavlja se pitanje kakva organizacija, koje funkcije i što automatizirati ?
* 2.NIVO- područje opće sustavne analize ( arhitekture za aspekt podatka). Ovdje se razmatra Što treba učiniti? , a što nije prikazano u pregledu funkcija.
* 3.NIVO- područje sustavnog dizajna podataka i aktivnosti gdje se razmatra Kako su procesi implementirani kao procedure?. Nije važna detaljna logika, već se razmatra ulaz-prolaz-i izlaz svih podataka. Najbolja metoda projektiranja u ovom nivou je metoda dijagrama strukture podataka , metoda dijagrama tijekova podataka itd.
* 4.NIVO- područje fizičke implementacije koje je za razliku od prethodnih logičkih razina projektiranja, ovisno o programskom kodu i sustavu na kojem će se izvoditi. Ovo je područje konstrukcije programske potpore u kodu. Ono odgovara području programskog dizajna projektiranih podataka. Najbolje metode za projektiranje aktivnosti su: metoda dijagram navigacije podatka, metoda stabala itd.
Još se koriste 2 metode:
Još se koriste 2 metode METODA E-R DIJAGRAMA ( bitna u prve dvije razine) i METODA 27.DIJAGRAMA STRUKTURE PODATAKA ( zadnje 2 raz AKTIVNOST- generički pojam za: funkcije sustava ,procese, procedure ili programske module koji se javljaju u procesiranju podataka u 4 niv.
*METODA E-R DIJAGRAMA ( bitna u prve dvije razine) i
28.FUNKCIJA SUSTAVA je skup aktivnosti i odluka koje zajedno podržavaju jedan od aspekata razvoja na 1. nivou.
*METODA DIJAGRAMA STRUKTURE PODATAKA ( zadnje 2 raz AKTIVNOST- generički pojam za: funkcije sustava ,procese, procedure ili programske module koji se javljaju u procesiranju podataka u 4 niv.
29.PRINCIP- je definirana aktivnost funkcije sustava kompletno postignuta u određenom vremenu. Koristi se u 2. nivou. Indicira Što se treba postići?, ali ne Kako?
=== 28. Funkcija sustava ===
30.PROCEDURA je metoda Kako se ostvaruje jedan ili više procesa. Vezana je za 3. nivo projektiranja.
Funkcija sustava je skup aktivnosti i odluka koje zajedno podržavaju jedan od aspekata razvoja na 1. nivou.
31.PROGRAMSKI MODUL je dio programa koji predstavlja programsku jedinicu dizajna i vezana je za fizički dio detalja koda objektnog sustava
=== 29. Princip ===
Princip- je definirana aktivnost funkcije sustava kompletno postignuta u određenom vremenu. Koristi se u 2. nivou. Indicira Što se treba postići?, ali ne Kako?
=== 30. Procedura ===
Procedura je metoda Kako se ostvaruje jedan ili više procesa. Vezana je za 3. nivo projektiranja.
=== 31. Programski modul ===
Programski modul je dio programa koji predstavlja programsku jedinicu dizajna i vezana je za fizički dio detalja koda objektnog sustava
Koristi se primarno u 4. nivou.
=== 32. Analiza ===
32.ANALIZA je metoda istraživanja putem rastavljanja nekog pojma na njegove sastavne djelove.
Analiza je metoda istraživanja putem rastavljanja nekog pojma na njegove sastavne djelove.
33.PRINCIPI STVARANJA STANDARDA NOTACIJE DIJAGRAMA:
=== 33. Principi stvaranja standarda notacije dijagrama ===
1 princip (osiguranje, sustav analizatorima, dizajnerima i krajnjim korisnicima- dijagramske metode koje bi pomogle jasnom razmišljanju tijekom svih aspekata (analize, dizajna, i programiranja)
Principi stvaranja standarda notacije dijagrama:
2. princip da se predloženi skup dijagramskih alata koristi minimalnim brojem tipova simbola
:1 princip (osiguranje, sustav analizatorima, dizajnerima i krajnjim korisnicima- dijagramske metode koje bi pomogle jasnom razmišljanju tijekom svih aspekata (analize, dizajna, i programiranja)
3. princip da standardizirani tipovi simbola budu što lakši za učenje
4:2. princip da se pretvaranjepredloženi skup dijagramskih metodaalata ukoristi metoduminimalnim akcijskihbrojem dijagramatipova što više automatizira.simbola
5:3. princip da svestandardizirani korištenetipovi metodesimbola činebudu udruženišto ilakši povezaniza standardučenje
6:4. princip je neophodnost da metodese budupretvaranje otvorenedijagramskih zametoda svakuu automatizacijumetodu akcijskih dijagrama što više automatizira.
:5. princip da sve korištene metode čine udruženi i povezani standard
STRUKTURNO PROGRAMSKI DIZAJN je važan koncept za tijek projektiranja programske potpore objektnog sustava. Organiziran je hijerarhijski. Ima jedan korijen-modul i od njega počinje izvođenje programa ka nižim modulima. Najniži se zove list-modul.
:6. princip je neophodnost da metode budu otvorene za svaku automatizaciju dijagrama.
34.BSP METODA
Strukturno programski dizajn je važan koncept za tijek projektiranja programske potpore objektnog sustava. Organiziran je hijerarhijski. Ima jedan korijen-modul i od njega počinje izvođenje programa ka nižim modulima. Najniži se zove list-modul.
Bazira se na dva temeljna opredjeljenja.
=== 34. BSP metoda ===
BSP metoda zasniva se na dvije temeljne mogućnosti.
- Definiranje opće strukture IS na osnovu poslovnih procesa kao najstabilnijoj komponenti realnog sustava.
- Model podataka kao osnova IS s obzirom na činjenicu da je nužno upravljati podacima kao posebnim resursom u sustavu.
=== 35. Metoda SADT ===
35.METODA SADT- tehnika strukturne analize i dizajna
Predstavlja metodu funkcionalne dekompozicije u kojoj se definira grafički jezik za opisivanje sustava zajedno s metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su hijerarhijski povezani sa vrha prema dolje.
=== 36. Metoda SAD ===
36.METODA SAD- strukturna analiza i dizajn
36.Metoda SAD- strukturna analiza i dizajn
SSA ( strukturna analiza sustava je metoda analiziranja sustava i gradnje strukturnog modela procesa s procjenom ekonomičnosti i izvodljivosti). Koristi se tehnika dekompozicije sustava s vrha na dolje, i detaljnim opisom sustava opisuje se promatrani sustav. Faze životnog ciklusa metode SSA mogu se raščlaniti u slijedeće aktivnosti:
SSA (strukturna analiza sustava je metoda analiziranja sustava i gradnje strukturnog modela procesa s procjenom ekonomičnosti i izvodljivosti). Koristi se tehnika dekompozicije sustava s vrha na dolje, i detaljnim opisom sustava opisuje se promatrani sustav. Faze životnog ciklusa metode SSA mogu se raščlaniti u slijedeće aktivnosti:
- izrada projektnog zadatka, modeliranje procesa postojećeg i budućeg stanja, ocjenjivanje izvodljivosti, ocjenjivanje troškova i koristi.
Cilj Projektnog zadatka je da se pokrene razvoj IS, definira ciljeve, postavi granice na IS, uspostavi vremensko ograničenje te osigura kadrove i ostale resurse za razvoj IS.
===37. Strukturna karta ===
37.STRUKTURNA KARTA je osnovni alat Strukturnog dizajna (SD). Ona predstavlja hijerarhiju modula koji se pozivaju, izmjenjuju podatke i kontrolu među sobom, a ujedno predstavljaju sredstvo pretvorbe sustava u serije instrukcija koje se mogu izvoditi na računalu.
37.Strukturna karta je osnovni alat Strukturnog dizajna (SD). Ona predstavlja hijerarhiju modula koji se pozivaju, izmjenjuju podatke i kontrolu među sobom, a ujedno predstavljaju sredstvo pretvorbe sustava u serije instrukcija koje se mogu izvoditi na računalu.
Pretvorba dijagrama tijeka podataka u strukturnu kartu izvodi se s dva alata : TRANSFORMACIJSKA 38.ANALIZA i TRANSAKCIJSKA ANALIZA.
Pretvorba dijagrama tijeka podataka u strukturnu kartu izvodi se s dva alata :
39.TRANSFORMACIJSKA ANALIZA bavi se pretvorbom dijagrama tijekova za sekvencijalne procese.
===38. Transformacijska analiza i transakcijska analiza ===
40.TRANSAKCIJSKA ANALIZA bavi se pretvorbom transakcija.
* Transformacijska analiza bavi se pretvorbom dijagrama tijekova za sekvencijalne procese.
41.SPECIFIKACIJA MODULA- moduli se definiraju strukturnim engleskim jezikom kojim se opisuju tri vrste konstrukcija koje nastaju nizanjem, biranjem i ponavljanjem. Ponekad se koristi i pseudo-kod umjesto strukturnog engleskog.
* Transakcijska analiza bavi se pretvorbom transakcija.
42.PAKIRANJE FIZIČKIH MODULA Fizički modul je entitet koga zove program ili može biti dio programa.
===39. Specifikacija modula ===
Specifikacija modula- moduli se definiraju strukturnim engleskim jezikom kojim se opisuju tri vrste konstrukcija koje nastaju nizanjem, biranjem i ponavljanjem. Ponekad se koristi i pseudo-kod umjesto strukturnog engleskog.
===40. Pakiranje fizičkih modula ===
Fizički modul je entitet koga zove program ili može biti dio programa.
Pakiranje je zato što njime dobivamo skup upravljivih instrukcija za izvođenje tražene funkcije.
===41. Metoda ISAC ===
43.METODA ISAC prema ovoj metodi u specifikaciji i razvoju IS polazi se od analize objektnog sustava tj. od analize promjena i mogućih i potrebnih poboljšanja informacijskih aktivnosti kojima se preciziraju informacijski podsustavi. Osniva se na grafovima i tablicama.
Prema ovoj metodi u specifikaciji i razvoju IS polazi se od analize objektnog sustava tj. od analize promjena i mogućih i potrebnih poboljšanja informacijskih aktivnosti kojima se preciziraju informacijski podsustavi. Osniva se na grafovima i tablicama.
44.METODA HIPO ona predstavlja IS hijerarhijski «od vrha nadolje», počevši od općenitog definiranja funkcija IS na vrhu prema sve detaljnijem opisivanju na nižim nivoima
=== 42. Metoda HIPO ===
Metoda HIPO predstavlja IS hijerarhijski «od vrha nadolje», počevši od općenitog definiranja funkcija IS na vrhu prema sve detaljnijem opisivanju na nižim nivoima
…………………………………………………………………………………………
METODA OBJEKTI-VEZE (MOV)
Line 155 ⟶ 216:
promjenom stanja u realnom sustavu.
Koncepti strukture metode objekti-veze Shema MOV se gradi upotrebom grafičkih simbola, a dijagram strukture modela naziva se dijagram objekti-veze (DOV).
 
Osnovni simboli za gradnju DOV su:
 
objekt , slabi objekt , veza , atribut ,
:objekt,
agregacija
:slabi objekt,
:veza,
:atribut,
:agregacija.
 
Vrijednost je elementarni podatak, osnovni pojam, a član je skupa iz koga atributi objekta poprimaju vrijednost.
Tip vrijednosti je skup vrijednosti, a povezan je s tipom objekta preko atributa. Jedna domena može biti povezana s više različitih tipova objekta.
Line 174 ⟶ 241:
Primarni ključ je jedan od ključeva tipa objekta koji je odabran zbog nekog semantički značajnijeg razloga za zamjenika objekta tog tipa.
Ključni tip agregacije je agregacija tipova objekata koji participiraju u toj agregaciji.
 
INFORMACIJE I PODACI KOD PROJEKTIRANJA IS
 
BAZA PODATAKA
Je skup podataka o nekom realnom sustavu koji se on opisuje. BP predstavlja model tog sustava. BP obuhvaćaju podatke koji su u računalskom sustavu, tj. oni koji su registrirani na magnetnim medijima i po potrebi se unose u centralni procesor računala i obrađuju. U BP se jedanput unesu svi podaci i uzimaju se koji su potrebni i kad su potrebni.
Line 196 ⟶ 265:
Postoje 4 tipa strukture:
sekvencijalne, hijerarhijske, mrežne i direktne ( relacijske i objektne).
 
Sekvencijalna struktura ( struktura liste )
Sekvencijalna struktura (struktura liste)
Podaci se pronalaze slijednim pretraživanjem svih podatak memoriranih u nizu. Počinje se od prvog sloga u nizu i listanje se obavlja dok se ne pronađe traženi podatak. Neefikasno jer treba pregledati puno slogova. Razvile su se indeksne tablice ( indeksi slogova se memoriraju) i pretraživanje se vrši u indeksnoj tablici.
Hijerarhijska struktura može se uspostaviti kad među podacima vladaju logički odnosi nadređenosti i podređenosti. Mnogi sustavi banaka podataka podržavaju tu shemu strukture podataka. Može biti: jednostavna ( jednom slogu podataka logički podređen drugi slog podataka i višerazinska ( struktura stabla –nekom skupu srodnih
Line 202 ⟶ 272:
Mrežna struktura podataka logički su najsloženije, ali je zato sa stajališta pronalaženja podatak najefikasnija. Postoji više različitih putova pristupa određenim podacima što korisniku olakšava rad.
Metoda višestrukog indeksiranja je isključivo logičkog karaktera i proces traženja se obavlja na ispitivanju logičkih veza različitih identifikacija, a ne na fizičkim memorijskim adresama.
 
Osiguranje i zaštita podataka
Podatke treba osigurati da bi osigurali točnost podataka. Postoje pogreške u obuhvatu izvornih podatka, pogreške u prijenosu podatka, u obradi podataka i fizičko uništenje . Podaci se moraju zaštiti od pristupa neovlaštenih osoba.
 
SUSTAV ZA UPRAVLJANJE BAZOM PODATAKA
 
to je sustavni softver kojim se kontroliraju podaci i pristup podacima u bazi. Osnovni zadatak SUBP je održavanje integriteta podataka i njihovih veza u bazi i da vrši ulogu posrednika između baze i programa korisnika, tako što iz stvarnih fizičkih slogova podataka u bazi uzima potrebne podatke i predaje ih programu korisnika. Osim toga SUBP omogućava: - osiguranje tajnosti, jednostavan pristup podacima,
osigurava integritet podatka, osigurava sinkronizaciju pri izvršavanja više programa, osigurava zaštitu od otkazivanja itd. Postoje 4 tipa SUBP: -hijerarhijski ( zasniva se na strukturi stabla), mrežni ( zasniva se na orjentiranim grafovima općeg tipa ), relacijski ( zasniva se na pojmu relacije iz teorije skupova ).
Jezici SUBP jezik za opis podataka, jezik za rad na podacima, jezik za opis fizičke strukture podataka, jezik upita.
 
FIZIČKA BAZA PODATAKA ( FBP) je najniži nivo realnog sustava i čine je stvarni podaci fizički registrirani u vanjskim memorijama računalnog sustava. Njena shema pokazuje kako su podaci fizički
FIZIČKA BAZA PODATAKA (FBP) je najniži nivo realnog sustava i čine je stvarni podaci fizički registrirani u vanjskim memorijama računalnog sustava. Njena shema pokazuje kako su podaci fizički
planirani na medijima i kako je planirano njihovo povezivanje. Fizička struktura je vrlo složena jer je potrebno omogućiti različite načine pristupa istim podacima.
Korištenje i održavanje BP
Korisnik se obraća bazi podataka preko pod-sheme. Za rješavanje svojih zadatak korisnik piše aplikacijski program pomoću uobičajenih programskih jezika. Aplikacijski program inicira naredbe jezika upita koje osiguravaju prenošenje podataka između baze podataka i radne zone u unutarnjoj memoriji.
 
 
…………………………………………………………………………………………
II DIO
 
EKSPERTNI SUSTAVI
 
je računalni program koji koristi ekspertno znanje glede postizanja visokih razina kompetentnosti u nekom usko određenom području za potrebe krajnjeg korisnika. Takvim se postupkom od sustava dobiju tražene informacije te dodatna objašnjenja i stavovi. On je najviša faza razvoja aplikacija informacijskog sustava. Posjeduju sve značajke komunikacije, kao što su: baza, metode za nadogradnju informacija i korisničko sučelje. Inženjer znanja je osoba koja projektira i izrađuje ES. Podaci su temeljna sirovina koja ne daje direktan odgovor na pitanje korisnika. Informacije su rezultat obrade podataka i najčešće daju relativno kvalitetan odgovor na pitanje. Znanje se čuva u «temelju» ( bazi) znanja ES. Postoje 2 tipa znanja:
je računalni program koji koristi ekspertno znanje glede postizanja visokih razina kompetentnosti u nekom usko određenom području za potrebe krajnjeg korisnika. Takvim se postupkom od sustava dobiju tražene informacije te dodatna objašnjenja i stavovi. On je najviša faza razvoja aplikacija informacijskog sustava. Posjeduju sve značajke komunikacije, kao što su: baza, metode za nadogradnju informacija i korisničko sučelje. Inženjer znanja je osoba koja projektira i izrađuje ES. Podaci su temeljna sirovina koja ne daje direktan odgovor na pitanje korisnika. Informacije su rezultat obrade podataka i najčešće daju relativno kvalitetan odgovor na pitanje. Znanje se čuva u «temelju» (bazi) znanja ES.
 
Postoje 2 tipa znanja:
-1. tip ono znanje koje zovemo činjenicama danog područja ( napisano u knjigama itd.)
-2. tip je heurističko znanje( gradi se na temelju iskustva, spoznaja). ES osim znanja zahtijevaju i posjedovanje programiranog cjelokupnog procesa i postupka zaključivanja.

Postoje 3 temeljna tipa upotrebe ES:
-kad korisnik traži odgovor na zadani problem, kad korisnik-instruktor dodaje znanje u postojeći ES i kad korisnik-učenik uči od ES.
Razlike između ljudske i strojne inteligencije- na slici
Line 226 ⟶ 306:
je znanstvena disciplina pomoću koje se računala programiraju da rade složene, humane zadatke, ali ne nužno i na način kako bi to radio čovjek. Istraživanja u području AI i ES, omogućit će čovjeku da bolje shvati vlastite misaone procese i tako će biti kadar programirati stroj da ga oponaša u jako složenim radnjama intelektualne prirode.
Baza znanja u ES baza znanja, pored mehanizma zaključivanja predstavlja jednu od najvažnijih komponenti ES. Ona sadrži znanje o specifičnom problemskom području u obliku: činjenica ,pravila i heuristika.
 
Akvizicija znanja
Za projektiranje i izgradnju baze znanja potrebno je najprije prikupiti i ekstrahirati znanje eksperata iz problemskog područja, a zatim ih transformirati u oblik pogodan za najefikasnije korištenje pomoću računala. Ovaj proces akvizicije naziva se inženjerstvo znanja. Može se obavljati na više načina: - ručno uz posredovanje tehnologa znanja, ručno bez posredovanja tehnologa znanja i automatsko učenje ( najviši oblik inoviranja baze znanja).
Line 231 ⟶ 312:
Forma predstavljanja znanja implicira kvalitetu i konzistentnost baze znanja. Znanje se dijeli u diskretne dijelove tzv.: entitete znanja koji se predstavljaju u raznim formama: okviri, produkcijska pravila, semantičke mreže, liste, tekst, razne grafičke forme itd.
18
 
IZGRADNJA USLUŽNIH I POSLOVNIH IS
IS podržan računalom se sastoji od : programske opreme (software),
Line 253 ⟶ 335:
Ograničeno prototipiranje je pristup koji razvija izradu prototipa kao sredstva određivanja zahtjeva, što je u principu nefunkcionalni prototip ( prikaz izgleda IS ) pa se u određenom trenutku mora zaustaviti i tad se izrađuje model sustava.
Evolucijski model je model gdje primjenu IS mijenja pogled korisnika, potrebe se mijenjaju usporedno s korištenjem IS. On predstavlja pokušaj udruživanja brzog i ograničenog prototipiranja, izrada sustava je u malim koracima, gdje pojedini korak mora biti dovoljno mali da se može obaviti prototipski slijed razvojnih aktivnosti
 
Spiralni model predstavlja hibridni model, jer je utemeljen na analizi rizika. Cilj mu je utvrđivanje mogućih rizika i nakon toga razrješenje svakog pojedinog rizika. Jedan od rizika je da isporučeni produkt neće odgovarati stvarnim zahtjevima, da će cijena izrade premašiti korist ostvarenu uporabom proizvoda. Primjenjuje se u internim projektima, kad provođenje analize rizika ne predstavlja preveliki relativni trošak.
Programsko i informacijsko inženjerstvo
Line 266 ⟶ 348:
Tehnike oblikovanja dijagrama
Izrada modela podataka je stvaranje konceptualnog modela koji opisuje podatke i veze između podataka, te logičkog modela koji opisuje strukturu podataka i logičkih datoteka.
 
Izrada modela procesa se bavi procesima gdje se razlaganjem oblikuje proces od vrha prema dolje, i modela procesa.
Izrada modela događaja predstavlja razmatranje učinaka koje događaji imaju na procese i podatke.
Line 274 ⟶ 357:
Plan IS podrazumjeva: opis organizacije, poslovnih ciljeva i poslovne strategije, poslovni model, okvirni model, ciljeve i zadatke IS, prijedlog mogućih rješenja, kratkoročni vremenski plan i raspored.
Početno planiranje projekta je: određivanje projekta ( veličine i granica), određivanje izvedivosti projekta, tehnička izvedivost, podjela projekta u podprojekte, procjena i planiranje kapaciteta, izrada početnog vremenskog rasporeda.
 
Analiza
Analiza je faza detaljnog utvrđivanja korisničkih potreba i zahtjeva, a to su:
strukturirana analiza, detaljna analiza problema poslovnog sustava, detaljna specifikacija zahtjeva na IS, razrada granice automatizacije, izrada specifikacijskog dokumenta.
Prikupljanje informacija se može obaviti putem radnih sjednica ili nizom intervjua s ključnim korisnicima, treba prikupiti sve dokumente značajne za poslovanje, trebalo bi steći neposredan uvid u način izrade i razmjene
dokumenata i proizvodnih procesa, informacije se mogu prikupiti upitnicima i anketama. Uz standardnu analizu potrebna je prosudba postojećih aplikacija.
Tehnike analize su:
Tehnika intervjuiranja je posebna kod analize IS. Intervju je neusiljen i elastičan razgovor s ispitanikom. Uključuje dva ili više sugovornika i odvija se slijedom pitanja i odgovora. Informacije se prikupljaju nizom pojedinačnih razgovora, prema unaprijed dogovorenom planu. Prije samog intervjuiranja treba se : pripremiti za razgovor, planirati razgovor, prilikom vođenja razgovora treba postavljati pitanja i zapisivati odgovore. Završetak razgovora je oko 5-10 min prije isteka planiranog vremena ( može se dogovoriti dopunski razgovor).
Slijedi pojašnjenje sadržaja ( provjera zabilježenih navoda). Dokumentiranje razgovora se obavlja pomoću zapisnika koji se vodi za vrijeme trajanja intervjua u kojem je zapisano vrijeme, projekt, sudionici i sve ostalo u svezi s problemom koji se rješava). Na kraju slijedi autorizacija zapisnika od strane svih učesnika intervjua i on ne smije sadržavati konačne zaključke.
Line 293 ⟶ 377:
Tipke za obavljanje standardnih funkcija moraju biti definirane pažljivo i jednoznačno. Sučelje mora imati ujednačene standardne poruke, zvučne signale i upozorenja. Poruke moraju biti jednostavne i precizne.
Programska oprema mora slijediti poslovne procese. Traženje, unos i izmjena podataka treba omogućiti na istom zaslonu i na isti način. U svakom dijelu obrade treba omogućiti odustajanje uz upozorenje i potvrdu korisnika da se to stvarno želi. Na polju za unos šifara treba omogućiti odabir iz suženog skupa podataka smještenih u šifrarnik.
 
Izrada ( provedba, izvedba )
Izrada (provedba, izvedba)
 
je faza koja obuhvaća izradu, provjeru i opisivanje baze podataka, programa, mreže i sustava u cjelini. Kodiranje je proces pretvorbe detaljnog programskog opisa u stvarni program pomoću nekog formalnog programskog jezika ili alata.
Strukturno programiranje je tehnika programiranja koju podrazumjeva: pristup odozgo prema dolje i upotrebu nekoliko osnovnih struktura, ponavljanje.
Line 306 ⟶ 392:
Dokumentiranje je značajan dio cjelokupnog procesa izvedbe. Korisnička dokumentacija mora biti prilagođena korisnicima različitog iskustva, a obuhvaća: upute za upotrebu, podsjetnike, upute za vježbu.
Tehnička dokumentacija je namijenjena tehničkom osoblju, a sastoji se od: upute za rukovanje i održavanje, opis procedura za pokretanje, zaustavljanje, opis izrade rezervnih kopija i vraćanja podataka, tehnički priručnici, specifikacija dizajna, opis arhitekture sustava itd.
 
Primjena i održavanje
 
Uvođenje u primjenu podrazumijeva instaliranje opreme, završni prijenos podataka iz postojećih u novi sustav te prelazak sa starog na novi način rada. Postoji: izravno uvođenje, paralelno i probno. Izravno je kad početak rada novog sustava uz istovremeni prestanak upotrebe starog sustava ( moguće su pojava pogrešaka koje nisu uočene tijekom testiranja). Paralelno podrazumijeva istovremeni rad starog i novog sustava dok se ne pokaže da novi sustav ispravno radi ( potrebe za dvostrukom obradom istih podataka).
 
Probno je izravno uvođenje sustava na jednoj lokaciji, a zatim i na ostalim lokacijama nakon što se utvrdi da ispravno radi. Fazno uvođenje je postupna zamjena starog novim sustavom, a izvediva je ako je moguć istovremeni rad oba sustava ( problemi- potreba za spojnim programima). Ovi modeli razlikuju se po riziku, trošku i vremenu trajanja.
Nakon što je sustav uspješno uveden slijedi njegovo održavanje i po potrebi nadgradnja. Obavlja se analiza dodatnih zahtjeva. Održavanje programa tj servisiranje može biti: preventivno( zaštita od mogućih problema – redovita izrada kopija), korektivan ( popravak nakon što se problem pojavio), adaptivno ( prilagodba funkcionalnosti).
Line 318 ⟶ 407:
 
III DIO
 
Elektroničke novčane transakcije
 
Kompjuterski kriminalitet obuhvaća kriminalne radnje pomoću i na računalu. Na računalu: spada neovlašteni pristup u cilju brisanja ili mijenjanja programa radi onesposobljavanja ili stjecanja imovinske koristi i u svrhu industrijske šijunaže. Pomoću računala: računalo se rabi kao sredstvo, za stjecanje imovinske koristi kao rezultat prijevare učinjene putem računala. Kriminalci posjeduju puno kompjuterskog znanja – manipulacijama dolaze do broja kreditnih kartica, bankovnih računa itd. Preventiva se provodi posebnim tehnikama ( prvenstveno bazirane na kriptografskim tehnikama).
Računalni kriminalitet obuhvaća kriminalne radnje pomoću i na računalu. Na računalu: spada neovlašteni pristup u cilju brisanja ili mijenjanja programa radi onesposobljavanja ili stjecanja imovinske koristi i u svrhu industrijske šijunaže. Pomoću računala: računalo se rabi kao sredstvo, za stjecanje imovinske koristi kao rezultat prijevare učinjene putem računala. Kriminalci posjeduju puno kompjuterskog znanja – manipulacijama dolaze do broja kreditnih kartica, bankovnih računa itd. Preventiva se provodi posebnim tehnikama ( prvenstveno bazirane na kriptografskim tehnikama).
Algoritam za kriptiranje- određeni matematički proces ( niz matematičkih operacija) koji služi za kriptiranje ili dekriptiranje poruka. Postoje simetrični i asimetrični algoritmi za kriptiranje.
 
Asimetrični algoritam – koristi dva različita ključa. Jedan tajni-kojim se poruka kriptira i drugi javni-kojim se dekriptira. Asimetrični algoritmi rješavaju problem distribucije ključa, što je osnovni razlog njihove sve veće upotrebe.
Authenticator – koristi se u Kerberosovom sustavu provjere autentičnosti kako bi se provjerila autentičnost poruke, odnosno identitet pošiljaoca.
Line 337 ⟶ 429:
One-way hash function (hash algorithm) – algoritam koji stvara message digest.
Potpis na slijepo ( blind signature) – je elektronički potpis koji stavlja npr. banka na poruku, ne poznavajući njen sadržaj. Kasnije, kada ponovo primi tu poruku, moći će utvrditi da ju je prije odobrila svojim potpisom.
 
Server – Server ili poslužitelj je računalo spojeno na računalnu mrežu koje ostalim računalima nudi razne usluge.
Session key – ključ. odabran metodom slučajnog izbora, koji rabi simetrični algoritam za jednokratnu komunikaciju.
Line 347 ⟶ 440:
Kriptoanaliza i napadi na algoritme
Kriptoanaliza je proces pretvaranja kriptiranog teksta u razumljiv tekst, bez poznavanja ključa. To predstavlja napad na algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv tekst na temelju poznavanja algoritma i kriptiranog teksta, i odgonetavanje ključa pomoću kojeg je poruka kriptirana.
 
Vrste napada su:
Napad kriptiranog teksta – kriptoanalitičar posjeduje samo kriptirani tekst. Poznaje algoritam, ali ne i ključ. Cilj mu je doznati originalan tekst.
Napad poznatog teksta - kriptoanal. ima na raspolaganju originalan razumljiv tekst, te kriptirani tekst. Poznaje algoritam, ali ne zna ključ. Cilj mu je doznati ključ kako bi naredne tekstove kriptirane istim ključem mogao čitati.
Napad odabranog teksta – kriptoanal. ima mogućnost podmetnuti svoj vlastiti tekst da se kriptira. Cilj mu je doznati ključ, ali mu je lakše jer može birati kriptirani tekst.
Diferencijalna kriptoanaliza – ovo je vrsta napada odabranog teksta[[tekst]]a kojom se kriptira mnogo tekstova koji se sasvim malo razlikuju jedan od drugog, te se uspoređuju dobiveni rezultati.
Napad isprobavanjem svakog mogućeg ključa – napad koji je najlogičniji, ali ovaj napad nije uvijek vremenski ni financijski isplativ.
40 bitni ključ ima 2 na 40 mogućih kombinacija, 56 bitni[[bit]]ni 2 na 56 , a 128 bitni 2 na 128 mogućih kombinacija.
Pronalaženje ključa ovisi o brzini stroja. Male kompanije će se odlučiti za jeftiniju metodu isprobavanja svakog mogućeg ključa pomoću umreženih računala. Svako računalo će isprobati određeni dio mogućih ključeva kako bi se paralelnom obradom podataka ubrzalo vrijeme traženja. Ovdje se javlja problem upotrebe mnogo računala. Najpraktičnija metoda je upotreba kompjuterskog[[Računalni virus|računalnog virusa]] koji se proširi računalnom mrežom. Virus će isprobavati određene sekvence mogućih ključeva na računalima i to tako da ne ometa rad procesora. On nije zlonamjeran. Prosječno računalo može isprobati 1000 ključeva u sekundi. Ako virus zarazi 10 miliona računala za 56 bitni ključ treba mu 83 dana.
 
Simetrično kriptiranje
oblik kriptiranja u kojem pošiljatelj poruke i primatelj moraju posjedovati identične ključeve kako bi mogli kriptirati, odnosno dekriptirati poruku. Pošiljatelj mora prije komunikacije nekim sigurnim putem primatelju uručiti ključ. To se ne radi preko računalne mreže, najsigurnije je fizički uručiti ključ. Simetrični algoritmi za elektoničke novčane transakcije su: DES, TRIPLE DES, IDEA, RC 2, RC 4, RC 5.
Line 360 ⟶ 455:
je block cipher algoritam. To znači da kriptira dio po dio poruke. Ovaj algoritam uzima blokove veličine 64 bita, te proizvodi kriptirane blokove iste veličine. Dužina ključa je 56 bita. DES upotrebljava dvije osnovne tehnike kriptiranja i to supstituciju i premještanje teksta bazirano na zadanom ključu. Na jednom 64 bitnom bloku algoritam primjenjuje ove dvije kombinirane tehnike 16 puta i time se osigurava veća sigurnost. Tehnika ponavljanja supstitucije i premještanja naziva se Fiestel cipher. Odvija se tako da se blok podijeli na dva jednaka dijela i taj postupak se ponavlja 16 puta. Metodom diferencijalne kriptoanalize poruka kriptirana DES algoritmom se može otkriti 512 puta brže nego isprobavanjem svakog mogućeg ključa.
U praksi to nije izvedivo jer to zahtijeva 2 na 47 byte-a poznatog teksta.
 
Metodom pokušaja svakog mogućeg ključa DES se može probiti sa računalom vrijednim 1 milion dolara za 3,6 h. Des algoritam nije najbolje rješenje za elektroničke novčane transakcije, zbog toga što je za izvoz kriptograskog materijala iz SAD-a reduciran na 40-bitni ključ. Implementiran je u SSl.
 
Triple Des
je zapravo DES algoritam, samo što se kriptiranje vrši pomoću 3 ključa. Postoje tri verzije DES algoritma. Prva DES-EEE3 kojom se kriptiranje vrši 3 puta sa različitim ključevima, druga je DES-EDE3 kojom se vrši kriptiranje/dekriptiranje sa tri različita ključa i treća je DES-EEE2 kojom se vrši kriptiranje 3 puta sa dva različita ključa i to tako da se prvo i drugo kriptiranje vrši sa istim ključem. Triple DES se koristi kako bi se smanjio rizik od pogađanja svakog mogućeg ključa. Kriptiranje pomoću tri ključa stvara efekt 168-bitnog ključa i time se povećava sigurnost kriptiranih podataka.
 
Idea
 
je block cipher. Koristi 128-bitni ključ na 64-bitnim blokovima teksta. Algoritam je baziran na miješanju operacija različitih matematičkih grupa ( zbrajanje, množenje ), i primjenjuje se 8 puta po svakom bloku. 64-bitni blok teksta je podijeljen u narednih četiri 16-bitna bloka, kako bi se algoritam mogao koristiti i na 16-bitnim procesorima. U svakom od osam navrata, na 16-bitne blokove se primjenjuju matematičke operacije sa zadanim ključem. IDEA je sigurniji algoritam od DES-a jer ima duži ključ i brži je i zato ima primjenu kod elektron. novčanih tran.
je block cipher. Koristi 128-bitni ključ na 64-bitnim blokovima teksta. Algoritam je baziran na miješanju operacija različitih matematičkih grupa (zbrajanje, množenje), i primjenjuje se 8 puta po svakom bloku. 64-bitni blok teksta je podijeljen u narednih četiri 16-bitna bloka, kako bi se [[algoritam ]]mogao koristiti i na 16-bitnim procesorima. U svakom od osam navrata, na 16-bitne blokove se primjenjuju matematičke operacije sa zadanim ključem. IDEA je sigurniji algoritam od DES-a jer ima duži ključ i brži je i zato ima primjenu kod elektron. novčanih tran.
RC2, RC4, RC5
Ron Rivest je razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitne
blokove, sa varijabilnim ključem. Koristi se u puno komercijalnih proizvoda. RC4 koristi isto ključeve varijabilnih dužina, ali je on stream
cipher. U web pretraživačima za potrebe sigurnih novčanih
transakcija ugrađene 40-bitne verzije ovog algoritma. RC5 omogućuje određivanje parametara kao što su veličina bloka (32,64,128), dužina ključa ( do 2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri operacije ( XOR, zbrajanje i premještanje ). Najsigurniji je.
 
Asimetrično kriptiranje
 
ima veliki nedostatak , a to je problem distribucije ključa. Budući da je za kriptiranje i dekriptiranje potreban identični ključ, osobe koje komuniciraju moraju ga izmijeniti nekim sigurnim kanalom. Taj problem rješava se asimetričnim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji koristi dva različita ključa. Jedan javni koji je svima dostupan i njime se vrši kriptiranje i jedan tajni kojim se vrši dekriptiranje. Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog ključa preko javnog je gotovo nemoguće i zato nam asimetrično kriptiranje služi za distribuciju ključa. Asimetrično kriptiranje je puno sporije od simetričnog . Program koji vrši kriptiranje , prvo generira neki slučajni ključ, i zatim npr. DES algoritmom kriptira poruku. Javnim ključem primaoca (RSA algoritmom) kriptira ključ kojim je kriptirana poruka, zatim taj dio sjedini sa DES kriptiranom porukom i pošalje primaocu. Primalac svojim tajnim RSA ključem dekriptira DES ključ kojim se izvrši dekriptiranje samog teksta. Napad na ovako zaštićenu poruku moguće je izvršiti na dva načina. Prvo da se proba razbiti RSA algoritam i pronaći tajni ključ, a drugi je da se bez poznavanja DES ključa ( kriptiranog RSA algoritmon) odgonetne poruka kriptirana DES algoritmom.
 
RSA
 
je najpoznatiji i najrašireniji asimetrični algoritam. Zaštita kriptiranih podataka RSA algoritmom oslanja se na teškoću faktoriranja velikih prostih brojeva ( preko 300 znamenaka). Prvo treba generirati par ključeva, jedan javni i jedan tajni, zatim treba odabrati dva velika prosta broja. Nakon toga izračunati njihov produkt, potom odabrati ključ za enkripciju javnog ključa i na kraju izračunati ključ za
tajnog ključa. Kad želimo izvršiti kriptiranje javnim ključem prvo se poruka dijelo na blokove kako bi se osiguralo da je dio koji se kriptira manji od javnog ključa. Tada se blok po blok kriptira gdje je kriptirani blok jednak produktu bloka koji se kriptira i javnog ključa. Za dekriptiranje nam je pored tajnog ključa poreban i javni ključ i zato moramo imati kopiju svog javnog ključa. Veličina ključa u RSA algoritmu je varijabilna i puno je veća nego kod simetričnog algoritma. Najmanji pouzdan je ključ od 512- bitan. RSA algoritam može se pokušati razbiti faktoriranjem velikih brojeva. Da bi se faktorirali 664-bitni ključ uz upotrebu najbržeg algoritma za faktoriranje potrebno je izvesti 1.2x 10 na 23 operacija. Za sigurnosnog stajališta RSA algoritam je vrlo pouzdan.
 
Autentičnost i digitalni potpis
 
Za provjeravanje autentičnosti kupca prilikom elektron. novčanih transakcija koristimo karakteristikiu asimetrične kriptografije da javni ključ dekriptira ono što tajni kriptira. To je obrnuti proces od onog pri zaštiti podataka. Ovdje kriptiramo poruku tajnim ključem kojeg posjeduje samo jedna osoba, a svatko drugi ju može dekriptirati javnim ključem iste osobe. Problem vjerodostojnosti javnog ključa rješavaju certifikati. Ukoliko ne želimo kriptirati poruku, već osigurati samo njenu autentičnost upotrijebit ćemo metodu one-way hash function algoritam MD5 ili SHA, i zatim dobiti message digest naše poruke. Oba algoritma imaju zadatak proizvesti karakterističan niz znakova fiksne duljine ( message digest) koji će reprezentirati određenu poruku proizvoljne veličine. Taj message digest se dodaje na kraj poruke. U slučaju da se promjeni samo jedan znak, message digest će biti drugačiji i to je znak da je netko poruku mijenjao. Upravo zato se message digest kriptira sa privatnim ključem pošiljatelja. Tako dobivamo digitalni potpis koji nam osigurava identitet pošiljatelja i autentičnost poruke.
 
MD5 i SHA
su dva slična algoritma koji proizvode message digest. MD5 daje 128-bitnu vrijednost, a SHA 160-bitnu. Njihove karakteristike su: - iz poruke bilo koje veličine se jednostavno može izračunati message digest, - iz message digest je nemoguće doći do poruke, - nemoguće je naći dvije poruke čiji bi message digest bio identičan. Ove algoritme još nazivamo one-way hash funkcije. Razlika između njih i algoritama za kriptiranje je u tome što algoritmi za kriptiranje moraju biti reverzibilni ( iz kriptirane poruke nazad se može dobiti originalni tekst), one-way hash funkcija onemogućava povratni proces.
 
Dvojni potpis
koristi se kad su u komunikaciju uključene tri strane. Ako tijekom novčanih transakcija želimo narudžbu poslati samo prodavaču, a informacije o našoj kreditnoj kartici samo banci. Da bi i prodavač i banka mogli provjeriti autentičnost obje poruke, koristi se dvojni potpis. On nam osigurava provjeru autentičnosti obiju poruka kad na raspolaganju imamo samo jednu. Prvo se iz svake poruke, upotrebom nekog hash algoritma (MD5 ili SHA), izračuna message digest. Zatim se iz ta dva message-digest-a izračuna njihov zajednički message digest, te se kriptira tajnim ključem pošiljatelja. Tako smo dobili dvojni potpis. Prodavač će izračunavanjem digest-a 1. poruke moći izračunati zajednički dogest i usporediti ga s dvojnim potpisom. Ako su identični to je znak da su obje poruke autentične.
 
Potpis na slijepo
se koristi kad se želi omogućiti osobi da na poruku stavi svoj digitalni potpis, ali tako da se ne vidi njen sadržaj. To se koristi prilikom nekih novčanih transakcija kad se želi osigurati anonimnost kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac želi da banka stavi svoj potpis na slijepo prije slanja poruku će pomnožiti sa nekim brojem ( zasljejpljujućizasljepljujući faktor) i sadržaj poruke će biti nerazumljiv
banci. [[Banka ]]će staviti svoj RSA digitalni potpis i vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujućeg faktora ponovo dobiti originalnu poruku.
 
Kerberos sustav autentičnosti
 
je sustav provjeravanja autentičnosti uz upotrebu DES simetričnih algoritama. On nije tako praktičan kao što je upotreba asimetričnih algoritama jer u komuniciranju zahtjeva treću stranu od povjerenja koja će distribuirati ključeve. Kerberos server posjeduje sve tajne ključeve onih klijenata i servera koji žele komunicirati. Kada se klijent želi predstaviti serveru, tada od Kerberosovog servera zatraži tzv. ticket. To je poruka koju Kerberos kriptira tajnim ključem servera, a sadrži ime servera, ime klijenta, mrežnu adresu klijenta, vrijeme izdavanja, period u kojem vrijedi i generirani ključ za komunikaciju. Taj se ticket šalje klijentu, zajedno sa session keyom kriptiranim klijentovim tajnim ključem. Na taj način klijent dobiva session key, a ticket šalje serveru. Podatke koje sadrži ticket klijent ne može mijenjati. Klijent pravi novu poruku nazvanu authenticator koja sadrži ime klijenta i njegovu mrežnu adresu, te vrijeme kreiranja. Nju kriptira rabeći session key, i isto je šalje serveru. Sever dekriptira ticket svojim tajnim ključem. Pomoću sessio key-a dekriptira authenticato. Ako ga uspije dekriptirati i ukoliko se vrijeme kreiranja ticketa i authenticatora razlikuje svega 5 min, tada je server uvjeren da je klijent pravi. Problem je ovdje što satovi klijenta, servera i Kerberosa moraju biti usklađeni.
 
Čip kartice
 
su male plastične kartice koje sadrže mikroprocesor namijenjen obradi, pohrani i izmjenjivanju podataka. Imaju široku primjenu i često ih nazivaju smart cards. Praktičnije su od upotrebe osobnih računala jer su mobilne i ne postoji mogućnost gubljenja novca kao što se može desiti prilikom rušenja operativnog sustava računala. Kartica se stavi u čitač, te se na nju dodaje ili oduzima elektronički novac. Mogu u sebi imati programirane kriptografske algoritme koji služe za zaštitu transakcija i za potvrdu identiteta. Isto tako prije svake upotrebe vlasnik mora ukucati PIN. Na taj se način sprječava zloupotreba u slučaju krađe.
 
Vrste čip kartica:
magnetska kartica- na njoj su pohranjeni podaci o vlasniku, broj kartice i dr. One služe samo kao medij za pohranu podataka.
memorijske kartice - imaju primjenu kod unaprijed plaćenih servisa kao što su telefonski razgovori. Na sebi imaju čip sa određenim brojem ćelija. Svaki put kad se potroši jedan telefonski impuls, jedna ćelija se isključi i tako dok se sve ćelije ne isključe.
procesorska kartica – na sebi imaju mikroprocesore koji kontroliraju pristup informacijama sa kartice. Ova kartica je najsigurnija i najpraktičnija za vršenje elektroničkih novčanih transakcija. Postoje dvije podvrste: kontaktne ( moraju biti umetnute u čitač iz kojeg dobivaju struju, i kroz koji izmjenjuju informacije), i bezkontaktne (ne treba ih umetnuti u čitač, već je dovoljno da su blizu njega- naplata cestarine na autocestama bez zaustavljanja vozača).
 
Sastavni djelovi čip kartice su:
- Rom- je memorija upisana prilikom proizvodnje i ne može se mijenjati.
-Eprom je memorija koja se može brisati ukoliko je izložena ultraljubičastom svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo jednom ( podaci o vlasniku) . Veličina memorije je 8-16 KB
-Eeprom je vrsta memorije u kojoj se može zapisivati i brisati puno puta. Moguće je 10000 puta izvršiti izmjene, veličina je 2-8 [[KB]].
-Ram je privremena memorija koja koristi procesor u svom radu. Ako čip ima veću memoriju bit će brža obrada i izmjena podataka. Raspon RAMa[[RAM]]a u čipu kartice je 256-500 byte-a.
 
Cpu je procesor koji služi obradi podataka. On vrši kriptiranje transakcija, oduzima i dodaje elektronički novac, provjeraca PIN i sudjeluje u komunikaciji.
 
Tehnike prevencije od zlouporabe kartica
 
Pored provjere putem PIN-a koriste se i kriptografske tehnike prilikom novčanih transakcija za sprečavanje zlouporabe. Nsa je dizajnirala čip karticu pod imenom Fortezza. Ta kartica koristi tajni, javnosti nedostupan kriptografski algoritam. On se bazira na tzv. key escrow sistemu kojim policija može jednostavno dekriptirati sve transakcije u slučaju sumnje na kriminalnu radnju. Prednost kriptografske zaštite je i što se elektroničke novčanice ne mogu kopirati. Kao dodatna zaštita od krivotvorenja koristi se i tehnika zamjenjivanja vrste novčanica. Iduća prevencija je dokazivanje identiteta tajnim ključem koji je pohranjen u ROM memoriju kartice
Elektroničke novčane transakcije bazirane na sistemu kreditnih kartica
 
First Virtual
 
jedan od prvih sustava elektr. sustava baziranih na sistemu kreditnih kartica bio je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime .Namijenjen je isključivo trgovini proizvoda male vrijednosti koji nisu opipljivi ( računalni programi ili različite informacije). Kod ovog sustava postoji velika mogućnost zlouporabe jer ne koristi nikakve kriptografske tehnike zaštite. Kupac prvo mora nazvati First Virtual i priopćiti broj svoje kreditne kartice i podatke o svom identitetu. On za to dobiva broj, First Virtual PIN, koji će koristiti prilikom kupovine preko računalne mreže umjesto broja kreditne kartice.
Nakon što se odluči za kupovinu i unese FV PIN, računalo prodavača provjerava vjerodostojnost PIN-a i ako je u redu izvrši prijenos programa ili informacije koja se kupuje. Kasnije Fist Virtual elektroničkom poštom kontaktira kupca sa upitom da li je zadovoljan proizvodom. Ako je odgovor potvrdan, tad se tereti njegova kreditna kartica. Mogućnost zlouporabe ovog sustava su velike. Lako se može kontrolirajući mrežni promet saznati FV PIN jer nije kriptiran. Sustav saznanja je spor tako da su u tom vremenu moguće mnoge nevaljale kupovine.
 
SSL
 
je mnogo sigurniji sustav od FV jer kriptira svu komunikaciju i koristi certifikate za provjeru identiteta sudionika komunikacije.
1. Klijent šalje inicijalnu poruku serveru ( poruka se sastoji od informacija ( u SSL)-u i kriptografskih algoritama koji stoje na raspolaganju za komunikaciju.
Line 416 ⟶ 537:
9. Slanje poruke – oba sudionika komunikacije izmjene poruke koje se sastoje od message dogest-a cijele komunikacije, kako bi klijent i server bili sigurni da se njihova komunikacija odvijala bez upletanja treće osobe.
Sustav SSl rješava problem nesigurnog slanja kreditnih kartica preko računalnih mreža. Zbog ograničenja izvoza kriptografskog materijala iz SAD u većini zemalja za simetrično kriptiranje u SSL sustavu koristi se 40 bitni RC4 ključ, a u Americi 128-bitni-
 
SET
 
SET protokol za razliku od SSL, pored zaštite komunikacije između kupca i prodavača provjerava valjanost broja kreditne kartice, provjerava da li je kupac ovlašten koristiti broj kreditne kartice, autorizira transakciju s bankom kupca i obavlja transakciju novca.
Nakon što se kupac odluči za kupovinu preko računalne mreže, server pošalje poruku kupcu i tada pokrene SET protokol. Klijent stvara dvije poruke. Prva je narudžba. Ta se poruka kriptira generiranim simetričnim ključem za ovu transakciju koji se kriptira javnim ključem prodavača. Druga poruka sadrži informacije o plaćanju. Ta se poruka kriptira simetričnim algoritmom, javnim ključem banke. Izračuna se message digest obiju poruka koji se kriptira tajnim ključem kupca – dvojni potpis. Tako je omogućeno banci i prodavaču da provjere autentičnost obiju poruka. Prodavač proslijeđuje poruku, koja sadrži informacije o plaćanju, svojoj banci. Prije tu poruku potpiše svojim tajnim ključem da bi dokazao identitet. Banka provjerava identitet prodavača dekriptiranjem njegovim javnim ključem. Nakon toga dekriptira informacije o plaćanju i provjerava identitet kupca. Zatim provjerava informacije o kreditnoj kartici kod banke kupca koja je izdala karticu pomoću zahtjeva na koji stavi svoj digitalni potpis. Banka kupca nakon provjere banke prodavača, dekriptira zahtjev i ako je sve u redu potpisuje ga. Banka prodavača odobrava prodavaču transakciju i potpisuje je. Prodavač obavještava kupca da je transakcija odobrena i da će mu poslati kupljeni proizvod. Prodavač šalje svojoj banci potvrdu o izvršenoj kupnji, a ona tereti kreditnu karticu kupca. Na kraju banka koja je izdala kreditnu karticu daje kupcu obavijest o izvršenoj SET transakciji.
transakcija odobrena i da će mu poslati kupljeni proizvod. Prodavač šalje svojoj banci potvrdu o izvršenoj kupnji, a ona tereti kreditnu karticu kupca. Na kraju banka koja je izdala kreditnu karticu daje kupcu obavijest o izvršenoj SET transakciji.
SET je siguran sustav jer:
ako je prodavač lažni banka neće nastaviti s transakcijom, informacije o plaćanju može pročitati samo banka, u slučaju gubitka kreditne kartice certifikat će se proglasiti nevažećim i nema više transakcija, koristi se SHA 160-bitni message digest i stoga je sigurniji, koristi RSA algoritam za kriptiranje 1024-bitnim ključem, simetrično kriptiranje se može odvijati različitim algoritmima.
 
Elektroničke novčane transakcije bazirane na sistemu elektroničkih čekova
 
FSTC
omogućava elektron. novčane transakcije putem elektroničkog čeka. Prednosti su brzina provjere računa uplatitelja, te sigurnost koja se osigurava digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava elektronički ček koji sadrži sve iste informacije kao i papirnati [[ček]]. Potpisuje ga elektroničkim potpisom, uključuje svoj certifikat, obavlja kriptiranje i prosljeđuje ga primatelju. Elektronički potpis i certifikat mogu se nalaziti na uplatiteljevom računu ili na čip kartici. Primatelj novca potpisuje ček , i kriptiranog šalje banci sa svojim certifikatom. Banka provjerava ček sa bankom uplatitelja i vrši prijenos novca na račun primatelja. Postoje još tri verzije sustava:
-«cash-and-transfer» ( primatelj može elektroničkim putem dobiti ček, ali ne i njegova banka. Zato primatelj unovčuje ček kod banke uplatitelja), «lockbox ( ček se šalje banci primaoca koja od banke uplatitelja zahtijeva transakciju), «fund transfer» ( uplatitelj šalje svojoj banci ček i ona vrši transakciju na bankovni račun primatelja).
 
NetBill
 
je sustav elektronič. plaćanja baziran na elektronič. čeku koji je namijenjen isključivo za prodaju informacija i računalnih programa. Kupac šalje zahtjev za kupovinom određenog proizvoda. Prodavač šalje poruku sa cijenom, nakon čega kupac potvrđuje zahtjev za kupovinom. Prodavač šalje kupcu proizvod kriptiran simetričnim algoritmom, ali mu ne šalje ključ tako da za sada ostaje neupotrebljiv. Nakon toga kupac šalje elektronički ček i na njega stavlja svoj digitalni potpis. Kad prodavač primi ček, potpisat će ga i proslijediti NetBill serveru banke. Server će provjeriti račun kupca i ukoliko je sve u redu prodavač će dozvoliti upotrebu čeka. Na kraju će prodavač poslati ključ kupcu kojim će ovaj dekriptirati kupljeni proizvod.
U ovaj sustav nisu ugrađene jake kriptografske tehnike jer se kupuju proizvodi manje vrijednosti.
 
NetCheque
 
Ovaj sustav koristi Kerberosov sustav autentičnosti. Osoba koja vrši plaćanje čekom treba staviti svoj digitalni potpis kao dokaz identiteta. To radi pomoću simetričnog Kerborosovog sustava. Osoba prvo od Kerberos servera zatraži ticket kriptiran tajnim ključem banke, te kreira authenticator. To je potpis koji se dodaje čeku. Ček se šalje prodavaču na potpis. Tako potpisan ček od strane prodavača i kupca, prodavač šalje svojoj banci. Ako su različite banke i banka stavlja svoj potpis i dalje ga prosljeđuje banci kupca. Banka kupca ima mogućnost provjere svih potpisa, jer se sva tri potpisa sastoje od ticketa kriptirana njezinim tajnim ključem. Nakon provjere identiteta obavlja se novčana transakcija.
 
Elektroničke transakcije bazirane na sistemu elektroničkog novca
 
Ecash
 
namijenjen vršenju elektron. novčanih transakcija upotrebom elektroničkog novca. Elektronički novac se sastoji od serijskog broja i potpisa banke koji garantira određenu vrijednost. Kupci i prodavači moraju imati račun U Ecash banci. Potrošač tj, njegov software metodom slučaja odabire serijski broj koji se sastoji od 100 znamenaka .Nakon toga se pomnoži sa zasljupljujućim faktorom kako bi se osigurala privatnost potrošača i pošalje ga banci na potpis koja će mu pridružiti željenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim ključem koji je predviđen za željenu vrijednost. Ista ta vrijednost se oduzima sa potrošačeva računa, a potpisani serijski brojevi se šalju računalu potrošača koje izračunava sakrivene serijske brojeve dijeljenjem sa zasljepljujućim faktorom. Tako potrošač dobiva elektronički novac koji može početi trošiti. U slučaju kupovine on prodavaču šalje određenu svotu elektroničkog novca. Prodavač ga šalje banci koja pretraži svoju bazu podataka uporabljenih serijskih brojeva. Ako se u njoj ne nalazi serijski broj to znači da još do sada nije upotrijebljen i da se slobodno s njim može kupovati. Banka stavlja serijski broj u svoju bazu podataka i tako se sprečava ponovna upotreba, a na račun prodavača polaže novac. Pošto svaki elektron. novčić ima datum istjecanja kad taj datum prođe on se briše iz baze.
namijenjen vršenju elektron. novčanih transakcija upotrebom elektroničkog novca. Elektronički novac se sastoji od serijskog broja i potpisa banke koji garantira određenu vrijednost. Kupci i prodavači moraju imati račun U Ecash banci. Potrošač tj, njegov software metodom slučaja odabire serijski broj koji se sastoji od 100 znamenaka. Nakon toga se pomnoži sa zasljupljujućim faktorom kako bi se osigurala privatnost potrošača i pošalje ga banci na potpis koja će mu pridružiti željenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim ključem koji je predviđen za željenu vrijednost. Ista ta vrijednost se oduzima sa potrošačeva računa, a potpisani serijski brojevi se šalju računalu potrošača koje izračunava sakrivene serijske brojeve dijeljenjem sa zasljepljujućim faktorom. Tako potrošač dobiva elektronički novac koji može početi trošiti. U slučaju kupovine on prodavaču šalje određenu svotu elektroničkog novca. Prodavač ga šalje banci koja pretraži svoju bazu podataka uporabljenih serijskih brojeva. Ako se u njoj ne nalazi serijski broj to znači da još do sada nije upotrijebljen i da se slobodno s njim može kupovati. Banka stavlja serijski broj u svoju bazu podataka i tako se sprečava ponovna upotreba, a na račun prodavača polaže novac. Pošto svaki elektron. novčić ima datum istjecanja kad taj datum prođe on se briše iz baze.
Ovaj sustav je povoljan za implementaciju u čip kartice.
 
NetCash
 
ovaj sustav koristi asimetrično kriptiranje RSA algoritmom za zaštitu komunikacije, ali se dijelomično oslanja i na NetCheque sistem baziran na elektroničkom čeku. Kupac šalje novčanom serveru elektronički ček kojim kupuje elektronički novac. Ovdje se ne koriste potpisi na slijepo. Kada se kupac odluči za kupovinu, šalje elektronički novac prodavaču putem računalne mreže. Prodavač vrši provjeru valjanosti tog novca kontaktirajući neki drugi novčani server. Taj će server kontaktirati novčani server kupca kako bi provjerio da novac nije već iskorišten. Server kupca vodi evidenciju svih serijskih brojeva izdanih novčanica. Kad se novac jednom upotrijebi briše se njegov serijski broj iz baze podataka. U slučaju da je novac valjan upotrebom NetCheque sistema, serveru prodavača će biti uručen ček, koji će se dalje proslijediti prodavaču ili zamijeniti elektroničkim novcem kako bi prodavač mogao vršiti kupovinu.
ovaj sustav koristi asimetrično kriptiranje RSA algoritmom za zaštitu komunikacije, ali se dijelomično oslanja i na NetCheque sistem baziran na elektroničkom čeku. Kupac šalje novčanom serveru elektronički ček kojim kupuje elektronički novac. Ovdje se ne koriste potpisi na slijepo. Kada se kupac odluči za kupovinu, šalje elektronički novac prodavaču putem računalne mreže. Prodavač vrši provjeru valjanosti tog novca kontaktirajući neki drugi novčani server. Taj će server kontaktirati novčani server kupca kako bi provjerio da novac nije već iskorišten. Server kupca vodi evidenciju svih serijskih brojeva izdanih novčanica. Kad se novac jednom upotrijebi briše se njegov serijski broj iz baze podataka. U slučaju da je [[novac ]]valjan upotrebom NetCheque sistema, serveru prodavača će biti uručen ček, koji će se dalje proslijediti prodavaču ili zamijeniti elektroničkim novcem kako bi prodavač mogao vršiti kupovinu.
 
Certifikat
 
Problem kod asimertičnog kriptiranja je pitanje povjerenja ( kako biti siguran da javni ključ pripada zaista osobi s kojom želimo komunicirati). To se rješava uvođenjem treće strane u koju svi imaju povjerenja ( cartyfing authorities CA ). Ca provjerava identite osobe, te ga veže za njegov javni ključ i stavlja svoj digitalni potpis kao garanciju. To je digitalni certifikat. On se dodjeljuje na slijedeći način:- nakon što je osoba CA-u poslala svoj javni ključ, provjerava se njen identitet. Zatim se iz informacije o toj osobi i njenom javnom ključu izračunava message digest algoritmom MD5 ili SHA, te se on kriptira tajnim ključem CA-a. Taj digitalni potpis se dodaje informacijama o osobi i ključu, i tako dobivamo certifikat potpisan od strane CA. Prije slanja kriptirane poruke zatražit ćemo da nam osoba pošalje potpisani certifikat. Message dogest certifikata će se dekriptirati javnim ključem CA. Ukoliko nije došlo do zlouporabe tj. mijenjanja podataka certifikata, tada možemo upotrebiti javni ključ i biti sigurni da on pripada osobi kojoj želimo poslati poruku. Postoji nekoliko glavnih CA koji potpisuju certifikate, ali oni mogu potpisati certifikat i ostalih CA kojima su dodjelili ovlaštenje potpisivanja. Tako se ostali mogu ponašati kao glavni CA prema onima ispod sebe. Ukoliko pojedinac posjeduje certifikat CA koja nije glavna, tada on mora predočiti certifikate svih CA u lancu. Provjera certifikata drugog CA u lancu se vrši pomoću javnog ključa glavne CA i tako redom i to se naziva «hijerarhija povjerenja».
Problem kod asimertičnog kriptiranja je pitanje povjerenja (kako biti siguran da javni ključ pripada zaista osobi s kojom želimo komunicirati). To se rješava uvođenjem treće strane u koju svi imaju povjerenja ( cartyfing authorities CA). Ca provjerava identite osobe, te ga veže za njegov javni ključ i stavlja svoj digitalni potpis kao garanciju. To je digitalni certifikat. On se dodjeljuje na slijedeći način:- nakon što je osoba CA-u poslala svoj javni ključ, provjerava se njen identitet. Zatim se iz informacije o toj osobi i njenom javnom ključu izračunava message digest algoritmom MD5 ili SHA, te se on kriptira tajnim ključem CA-a. Taj digitalni potpis se dodaje informacijama o osobi i ključu, i tako dobivamo certifikat potpisan od strane CA. Prije slanja kriptirane poruke zatražit ćemo da nam osoba pošalje potpisani certifikat. Message dogest certifikata će se dekriptirati javnim ključem CA. Ukoliko nije došlo do zlouporabe tj. mijenjanja podataka certifikata, tada možemo upotrebiti javni ključ i biti sigurni da on pripada osobi kojoj želimo poslati poruku. Postoji nekoliko glavnih CA koji potpisuju certifikate, ali oni mogu potpisati certifikat i ostalih CA kojima su dodjelili ovlaštenje potpisivanja. Tako se ostali mogu ponašati kao glavni CA prema onima ispod sebe. Ukoliko pojedinac posjeduje certifikat CA koja nije glavna, tada on mora predočiti certifikate svih CA u lancu. Provjera certifikata drugog CA u lancu se vrši pomoću javnog ključa glavne CA i tako redom i to se naziva «hijerarhija povjerenja».
 
== Sustav za obradu transakcija ==
Line 455 ⟶ 589:
 
Informacijski sustav općenito se može dijeliti na razne načine. To mogu biti i prema pojedinim područjima pa tako postoje:
 
* Financijski informacijski sustav
* Računovodstveni informacijski sustav