Informacijski sustavi: razlika između inačica
Izbrisani sadržaj Dodani sadržaj
m Uklonjena promjena suradnika 95.156.163.31, vraćeno na zadnju inačicu suradnika 93.137.61.176 |
m lektura |
||
Redak 42:
===3. Netware ===
Netware predstavlja mješovitu materijalno-tehničku (hardware) i nematerijalnu komponentu (software), koja omogućuje komuniciranje unutar mreže. Označava komunikacijsko povezivanje elemenata i dijelova sustava u cjelinu. To je mrežna osnovica informacijskog sustava. Sastoji se od različite komunikacijske hardversko - softverske opreme, mrežnih ulazno-izlaznih uređaja i sredstva za prijenos i komuniciranje koji nisu neposredni
===4. Lifeware ===
Redak 127:
:vrši se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlaže se u faze životnog ciklusa.
* Objektna dekompozicija
:vrši se dekompozicija na objekte koji postoje u sustavu, tj. traži se skup relativno jednostavnih
Metode za dekompoziciju procesa sustava su: SSA, SADT, ISAC, HIPO
Redak 176:
Koristi se primarno u 4. nivou.
=== 32. Analiza ===
Analiza je metoda istraživanja putem rastavljanja nekog pojma na njegove sastavne
=== 33. Principi stvaranja standarda notacije dijagrama ===
Principi stvaranja standarda notacije dijagrama:
Redak 192:
=== 35. Metoda SADT ===
35.METODA SADT- tehnika strukturne analize i dizajna
Predstavlja metodu funkcionalne dekompozicije u kojoj se definira grafički jezik za opisivanje sustava zajedno s metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su hijerarhijski povezani
=== 36. Metoda SAD ===
36.Metoda SAD- strukturna analiza i dizajn
Redak 262:
BP je skup velike količine srodnih podataka uređenih po nekom kriteriju. Registriranje podataka u BP ostvaruje se korištenjem jedne ili više datoteka koje mogu biti različito organizirane. Podatci se u BP memoriraju tako da su nezavisni od programa koji ih koristi.. To se ostvaruje tako da se podatci unose u BP u nekom formatu koji nije fiksan već se može mijenjati. BP čine integrirane datoteke koje imaju različitu unutarnju strukturu i način predstavljanja podataka. Datoteke se sastoje od slogova. Jednom podatku može pristupiti više korisnika. BP ne sadrži redundantne podatke. S tehničkog gledišta BP čine bitovi realizirani u računalnom sustavu.
Poslovi administratora baze podataka administratori su zaduženi za BP i odgovorni su za njene resurse, održavanje u radnom stanju i upravljanje BP. Administr. BP vrši nadzor nad razvojem i primjenom BP, određuje prava korisnika, zadužen je za zaštitu tajnosti i sustava obilježavanja, određuje parametre organizacije datoteke itd.
Obrada baze podataka Korisnik preko terminala zadaje potrebne naredbe i unosi podatke, i te naredbe aktiviraju programe koji izvršavaju niz aktivnosti.
Postoji problem zaštite podataka od neovlaštenog korištenja i neki podatci se moraju proglasiti tajnim i zaštiti od drugih korisnika. To se najčešće rješava lozinkama za pristup koje se mijenjaju, ali najviše modernom kriptografijom.
Organizacija podataka u BP Jedinstvo podataka je od najvažnijih zadaća što ih moraju ostvariti suvremeni informacijski sustavi. Podatci moraju biti relevantni i pohranjeni tako da se do njih može jednostavno doći.
Redak 334:
Uvođenje i održavanje je uvođenje u primjenu i sama primjena tj prijelaz radnih aktivnosti i prijenos sa starog na novi sustav. Održavanje predstavlja manje izmjene sustava poduzete radi poboljšanja radnih karakteristika IS. Konačni rezultat mora biti kvalitetan i precizan rad projektiranog IS.
Novi razvojni ciklus zahtijeva da se obavi detaljan pregled tj. detaljna analiza rada čitavog sustava. Konačni rezultat mora biti novi projekt ili odustajanje od njega.
Pokretanje projekta IS je obično povezano
Konačna studija izvedivosti je u stvari detaljna provjera projekta napravljena od strane sistem analitičara, gdje se utvrđuje početni okvir aplikacije IS, istražuje se da li je projekt moguće izvoditi u okvirima raspoloživih kapaciteta tvrtke i na kraju slijedi izvješće o izvodivosti. Izvješće o izvodivosti sadrži: popis svih problema u trenutnom IS, popis zahtjeva na predloženi sustav, popis mogućih tehničkih opcija sa sažetkom troškova i koristi sustava.
Vodopadni (waterfall) model razvitka IS je klasični model razvoja IS jer se provodi slijedno napredovanje iz faze u fazu projekta IS, gdje nisu dozvoljene naknadne promjene rezultata prethodnih faza. Prikladan je za velike projekte i za dobro definirano okruženje. Nedostaci su mu:
Redak 354:
Metoda je općenito smišljen ili često korišten način izvođenja postupka. To je skup procedura za provedbu neke od faza razvitka IS.
Metodologija je znanost o metodama, ali i skup metoda koje se koriste pri izradi programske opreme ili izgradnji IS.
Strukturirana metodologija je skup metoda i tehnika upravljanja skupom principa i zajedničkom filozofijom rješavanja problema izrade IS. Uloga struktur. metodologija je uspostaviti komunikaciju između sudionika uključenih u izgradnju IS, osigurati nadzor
Tehnike oblikovanja dijagrama
Izrada modela podataka je stvaranje konceptualnog modela koji opisuje podatke i veze između podataka, te logičkog modela koji opisuje strukturu podataka i logičkih datoteka.
Redak 443:
Simetrični algoritam – algoritam koji koristi samo jedan ključ kojim se vrši kriptiranje i dekriptiranje.
Stream cipher – algoritam za kriptiranje koji ne dijeli poruku na blokove kao block cipher, već ju tretira kao niz znakova.
Ticket – koristi se u Kerberosovom sustavu provjere autentičnosti, a pored osnovnih informacija o klijentu, sadrži i session key potreban za komunikaciju
Zasljepljujući faktor – koristi se kod potpisa na slijepo za skrivanje sadržaja poruke.
U elektroničkim transakcijama identifikacija se vrši pomoću kriptografskih metoda. One nam služe i zaštitu povjerljivih podataka-brojevi kreditnih kartica, računa itd. Osnovni princip kriptografije je da se razumljivi tekst putem određenog algoritma i ključa pretvori u nerazumljivi, kriptirani tekst i to na način da ga samo osoba koja poznaje ključ može vratiti u prvobitni razumljivi tekst.
Sigurnost sustava ne ovisi toliko o algoritmu , već znatno više o ključu. Različiti ključevi upotrebljeni
Kriptoanaliza i napadi na algoritme
Kriptoanaliza je proces pretvaranja kriptiranog teksta u razumljiv tekst, bez poznavanja ključa. To predstavlja napad na algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv tekst na temelju poznavanja algoritma i kriptiranog teksta, i odgonetavanje ključa pomoću kojeg je poruka kriptirana.
Redak 465:
U praksi to nije izvedivo jer to zahtijeva 2 na 47 byte-a poznatog teksta.
Metodom pokušaja svakog mogućeg ključa DES se može probiti
Triple Des
je zapravo DES algoritam, samo što se kriptiranje vrši pomoću 3 ključa. Postoje tri verzije DES algoritma. Prva DES-EEE3 kojom se kriptiranje vrši 3 puta
Idea
Redak 475:
RC2, RC4, RC5
Ron Rivest je razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitne
blokove,
cipher. U web pretraživačima za potrebe sigurnih novčanih
transakcija ugrađene 40-bitne verzije ovog algoritma. RC5 omogućuje određivanje parametara kao što su veličina bloka (32,64,128), dužina ključa (do 2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri operacije (XOR, zbrajanje i premještanje ). Najsigurniji je.
Redak 481:
Asimetrično kriptiranje
ima veliki nedostatak , a to je problem distribucije ključa. Budući da je za kriptiranje i dekriptiranje potreban identični ključ, osobe koje komuniciraju moraju ga izmijeniti nekim sigurnim kanalom. Taj problem rješava se asimetričnim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji koristi dva različita ključa. Jedan javni koji je svima dostupan i njime se vrši kriptiranje i jedan tajni kojim se vrši dekriptiranje. Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog ključa preko javnog je gotovo nemoguće i zato nam asimetrično kriptiranje služi za distribuciju ključa. Asimetrično kriptiranje je puno sporije od simetričnog . Program koji vrši kriptiranje , prvo generira neki slučajni ključ, i zatim npr. DES algoritmom kriptira poruku. Javnim ključem primaoca (RSA algoritmom) kriptira ključ kojim je kriptirana poruka, zatim taj dio sjedini
RSA
Redak 490:
Autentičnost i digitalni potpis
Za provjeravanje autentičnosti kupca prilikom elektron. novčanih transakcija koristimo karakteristikiu asimetrične kriptografije da javni ključ dekriptira ono što tajni kriptira. To je obrnuti proces od onog pri zaštiti podataka. Ovdje kriptiramo poruku tajnim ključem kojeg posjeduje samo jedna osoba, a svatko drugi ju može dekriptirati javnim ključem iste osobe. Problem vjerodostojnosti javnog ključa rješavaju certifikati. Ukoliko ne želimo kriptirati poruku, već osigurati samo njenu autentičnost upotrijebit ćemo metodu one-way hash function algoritam MD5 ili SHA, i zatim dobiti message digest naše poruke. Oba algoritma imaju zadatak proizvesti karakterističan niz znakova fiksne duljine ( message digest) koji će reprezentirati određenu poruku proizvoljne veličine. Taj message digest se dodaje na kraj poruke. U slučaju da se promjeni samo jedan znak, message digest će biti drugačiji i to je znak da je netko poruku mijenjao. Upravo zato se message digest kriptira
MD5 i SHA
Redak 499:
Potpis na slijepo
se koristi kad se želi omogućiti osobi da na poruku stavi svoj digitalni potpis, ali tako da se ne vidi njen sadržaj. To se koristi prilikom nekih novčanih transakcija kad se želi osigurati anonimnost kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac želi da banka stavi svoj potpis na slijepo prije slanja poruku će pomnožiti
banci. [[Banka ]]će staviti svoj RSA digitalni potpis i vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujućeg faktora ponovo dobiti originalnu poruku.
Redak 512:
Vrste čip kartica:
magnetska kartica- na njoj su pohranjeni podatci o vlasniku, broj kartice i dr. One služe samo kao medij za pohranu podataka.
memorijske kartice - imaju primjenu kod unaprijed plaćenih servisa kao što su telefonski razgovori. Na sebi imaju čip
procesorska kartica – na sebi imaju mikroprocesore koji kontroliraju pristup informacijama
Sastavni
- Rom- je memorija upisana prilikom proizvodnje i ne može se mijenjati.
-Eprom je memorija koja se može brisati ukoliko je izložena ultraljubičastom svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo jednom (podatci o vlasniku) . Veličina memorije je 8-16 KB
Redak 531:
jedan od prvih sustava elektr. sustava baziranih na sistemu kreditnih kartica bio je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime .Namijenjen je isključivo trgovini proizvoda male vrijednosti koji nisu opipljivi ( računalni programi ili različite informacije). Kod ovog sustava postoji velika mogućnost zlouporabe jer ne koristi nikakve kriptografske tehnike zaštite. Kupac prvo mora nazvati First Virtual i priopćiti broj svoje kreditne kartice i podatke o svom identitetu. On za to dobiva broj, First Virtual PIN, koji će koristiti prilikom kupovine preko računalne mreže umjesto broja kreditne kartice.
Nakon što se odluči za kupovinu i unese FV PIN, računalo prodavača provjerava vjerodostojnost PIN-a i ako je u redu izvrši prijenos programa ili informacije koja se kupuje. Kasnije Fist Virtual elektroničkom poštom kontaktira kupca
SSL
Redak 537:
je mnogo sigurniji sustav od FV jer kriptira svu komunikaciju i koristi certifikate za provjeru identiteta sudionika komunikacije.
1. Klijent šalje inicijalnu poruku serveru ( poruka se sastoji od informacija ( u SSL)-u i kriptografskih algoritama koji stoje na raspolaganju za komunikaciju.
2. Server odgovara klijentu – server će odabrati najsigurniji kriptografski algoritam
3. Server šalje svoj certifikat- server klijentu šalje svoj certifikat potpisan od strane CA.
4.Server zahtijeva certifikat klijenta – ako se koristi ova opcija, server zahtjeva certifikat klijenta.
Redak 557:
FSTC
omogućava elektron. novčane transakcije putem elektroničkog čeka. Prednosti su brzina provjere računa uplatitelja, te sigurnost koja se osigurava digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava elektronički ček koji sadrži sve iste informacije kao i papirnati [[ček]]. Potpisuje ga elektroničkim potpisom, uključuje svoj certifikat, obavlja kriptiranje i prosljeđuje ga primatelju. Elektronički potpis i certifikat mogu se nalaziti na uplatiteljevom računu ili na čip kartici. Primatelj novca potpisuje ček , i kriptiranog šalje banci sa svojim certifikatom. Banka provjerava ček
-«cash-and-transfer» ( primatelj može elektroničkim putem dobiti ček, ali ne i njegova banka. Zato primatelj unovčuje ček kod banke uplatitelja), «lockbox ( ček se šalje banci primaoca koja od banke uplatitelja zahtijeva transakciju), «fund transfer» ( uplatitelj šalje svojoj banci ček i ona vrši transakciju na bankovni račun primatelja).
NetBill
je sustav elektronič. plaćanja baziran na elektronič. čeku koji je namijenjen isključivo za prodaju informacija i računalnih programa. Kupac šalje zahtjev za kupovinom određenog proizvoda. Prodavač šalje poruku
U ovaj sustav nisu ugrađene jake kriptografske tehnike jer se kupuju proizvodi manje vrijednosti.
Redak 573:
Ecash
namijenjen vršenju elektron. novčanih transakcija upotrebom elektroničkog novca. Elektronički novac se sastoji od serijskog broja i potpisa banke koji garantira određenu vrijednost. Kupci i prodavači moraju imati račun U Ecash banci. Potrošač tj, njegov software metodom slučaja odabire serijski broj koji se sastoji od 100 znamenaka. Nakon toga se pomnoži sa zasljupljujućim faktorom kako bi se osigurala privatnost potrošača i pošalje ga banci na potpis koja će mu pridružiti željenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim ključem koji je predviđen za željenu vrijednost. Ista ta vrijednost se oduzima
Ovaj sustav je povoljan za implementaciju u čip kartice.
|