Informacijski sustavi: razlika između inačica

Izbrisani sadržaj Dodani sadržaj
m Uklonjena promjena suradnika 95.156.163.31, vraćeno na zadnju inačicu suradnika 93.137.61.176
m lektura
Redak 42:
 
===3. Netware ===
Netware predstavlja mješovitu materijalno-tehničku (hardware) i nematerijalnu komponentu (software), koja omogućuje komuniciranje unutar mreže. Označava komunikacijsko povezivanje elemenata i dijelova sustava u cjelinu. To je mrežna osnovica informacijskog sustava. Sastoji se od različite komunikacijske hardversko - softverske opreme, mrežnih ulazno-izlaznih uređaja i sredstva za prijenos i komuniciranje koji nisu neposredni djelovidijelovi računala. Dakle tvore ju sredstva i veze za prijenos podataka na daljinu, odnosno telekomunikacijska sredstva i veze u sustavu.
 
===4. Lifeware ===
Redak 127:
:vrši se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlaže se u faze životnog ciklusa.
* Objektna dekompozicija
:vrši se dekompozicija na objekte koji postoje u sustavu, tj. traži se skup relativno jednostavnih djelovadijelova koji su relativno jednostavno povezani.
 
Metode za dekompoziciju procesa sustava su: SSA, SADT, ISAC, HIPO
Redak 176:
Koristi se primarno u 4. nivou.
=== 32. Analiza ===
Analiza je metoda istraživanja putem rastavljanja nekog pojma na njegove sastavne djelovedijelove.
=== 33. Principi stvaranja standarda notacije dijagrama ===
Principi stvaranja standarda notacije dijagrama:
Redak 192:
=== 35. Metoda SADT ===
35.METODA SADT- tehnika strukturne analize i dizajna
Predstavlja metodu funkcionalne dekompozicije u kojoj se definira grafički jezik za opisivanje sustava zajedno s metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su hijerarhijski povezani sas vrha prema dolje.
=== 36. Metoda SAD ===
36.Metoda SAD- strukturna analiza i dizajn
Redak 262:
BP je skup velike količine srodnih podataka uređenih po nekom kriteriju. Registriranje podataka u BP ostvaruje se korištenjem jedne ili više datoteka koje mogu biti različito organizirane. Podatci se u BP memoriraju tako da su nezavisni od programa koji ih koristi.. To se ostvaruje tako da se podatci unose u BP u nekom formatu koji nije fiksan već se može mijenjati. BP čine integrirane datoteke koje imaju različitu unutarnju strukturu i način predstavljanja podataka. Datoteke se sastoje od slogova. Jednom podatku može pristupiti više korisnika. BP ne sadrži redundantne podatke. S tehničkog gledišta BP čine bitovi realizirani u računalnom sustavu.
Poslovi administratora baze podataka administratori su zaduženi za BP i odgovorni su za njene resurse, održavanje u radnom stanju i upravljanje BP. Administr. BP vrši nadzor nad razvojem i primjenom BP, određuje prava korisnika, zadužen je za zaštitu tajnosti i sustava obilježavanja, određuje parametre organizacije datoteke itd.
Obrada baze podataka Korisnik preko terminala zadaje potrebne naredbe i unosi podatke, i te naredbe aktiviraju programe koji izvršavaju niz aktivnosti. SaS aspekta obrade podataka mogu se izdvojiti 4 grupe aktivnosti: -Izgradnja skupa podataka u bazi, ažuriranje podataka u skupu, oporavak podataka, redukcija skupa podataka pogodan za korištenje.
Postoji problem zaštite podataka od neovlaštenog korištenja i neki podatci se moraju proglasiti tajnim i zaštiti od drugih korisnika. To se najčešće rješava lozinkama za pristup koje se mijenjaju, ali najviše modernom kriptografijom.
Organizacija podataka u BP Jedinstvo podataka je od najvažnijih zadaća što ih moraju ostvariti suvremeni informacijski sustavi. Podatci moraju biti relevantni i pohranjeni tako da se do njih može jednostavno doći.
Redak 334:
Uvođenje i održavanje je uvođenje u primjenu i sama primjena tj prijelaz radnih aktivnosti i prijenos sa starog na novi sustav. Održavanje predstavlja manje izmjene sustava poduzete radi poboljšanja radnih karakteristika IS. Konačni rezultat mora biti kvalitetan i precizan rad projektiranog IS.
Novi razvojni ciklus zahtijeva da se obavi detaljan pregled tj. detaljna analiza rada čitavog sustava. Konačni rezultat mora biti novi projekt ili odustajanje od njega.
Pokretanje projekta IS je obično povezano sas izborom između niza već postojećih projekata posebno kod velikih organizacija gdje se identificiraju prikladne aplikacije za razvoj u skladu s poslovnim ciljevima od velikog značaja pa se uspostavlja komisija za izbor projekta.
Konačna studija izvedivosti je u stvari detaljna provjera projekta napravljena od strane sistem analitičara, gdje se utvrđuje početni okvir aplikacije IS, istražuje se da li je projekt moguće izvoditi u okvirima raspoloživih kapaciteta tvrtke i na kraju slijedi izvješće o izvodivosti. Izvješće o izvodivosti sadrži: popis svih problema u trenutnom IS, popis zahtjeva na predloženi sustav, popis mogućih tehničkih opcija sa sažetkom troškova i koristi sustava.
Vodopadni (waterfall) model razvitka IS je klasični model razvoja IS jer se provodi slijedno napredovanje iz faze u fazu projekta IS, gdje nisu dozvoljene naknadne promjene rezultata prethodnih faza. Prikladan je za velike projekte i za dobro definirano okruženje. Nedostaci su mu:
Redak 354:
Metoda je općenito smišljen ili često korišten način izvođenja postupka. To je skup procedura za provedbu neke od faza razvitka IS.
Metodologija je znanost o metodama, ali i skup metoda koje se koriste pri izradi programske opreme ili izgradnji IS.
Strukturirana metodologija je skup metoda i tehnika upravljanja skupom principa i zajedničkom filozofijom rješavanja problema izrade IS. Uloga struktur. metodologija je uspostaviti komunikaciju između sudionika uključenih u izgradnju IS, osigurati nadzor sas ciljem uočavanja pogrešaka u ranim fazama, omogućiti elastične promjene poslovanja i tehnologije. Ona se bavi izradom apstraktnih modela i modela na različitim razinama opisa IS.
Tehnike oblikovanja dijagrama
Izrada modela podataka je stvaranje konceptualnog modela koji opisuje podatke i veze između podataka, te logičkog modela koji opisuje strukturu podataka i logičkih datoteka.
Redak 443:
Simetrični algoritam – algoritam koji koristi samo jedan ključ kojim se vrši kriptiranje i dekriptiranje.
Stream cipher – algoritam za kriptiranje koji ne dijeli poruku na blokove kao block cipher, već ju tretira kao niz znakova.
Ticket – koristi se u Kerberosovom sustavu provjere autentičnosti, a pored osnovnih informacija o klijentu, sadrži i session key potreban za komunikaciju sas njime.
Zasljepljujući faktor – koristi se kod potpisa na slijepo za skrivanje sadržaja poruke.
U elektroničkim transakcijama identifikacija se vrši pomoću kriptografskih metoda. One nam služe i zaštitu povjerljivih podataka-brojevi kreditnih kartica, računa itd. Osnovni princip kriptografije je da se razumljivi tekst putem određenog algoritma i ključa pretvori u nerazumljivi, kriptirani tekst i to na način da ga samo osoba koja poznaje ključ može vratiti u prvobitni razumljivi tekst.
Sigurnost sustava ne ovisi toliko o algoritmu , već znatno više o ključu. Različiti ključevi upotrebljeni sas jednakim algoritmom daju potpuno drukčiji kriptirani tekst. Dužim ključevima osiguravamo veću sigurnost kriptiranih podataka. Dužina ključa se mjeri u bitovima koji mogu poprimiti dvije vrijednosti 1 ili 0. Siguran algoritam je onaj čija se kriptirana poruka može otkriti samo da se isproba svaki mogući ključ. 112 bitni ključ je sigurniji od 56 bitnog.
Kriptoanaliza i napadi na algoritme
Kriptoanaliza je proces pretvaranja kriptiranog teksta u razumljiv tekst, bez poznavanja ključa. To predstavlja napad na algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv tekst na temelju poznavanja algoritma i kriptiranog teksta, i odgonetavanje ključa pomoću kojeg je poruka kriptirana.
Redak 465:
U praksi to nije izvedivo jer to zahtijeva 2 na 47 byte-a poznatog teksta.
 
Metodom pokušaja svakog mogućeg ključa DES se može probiti sas računalom vrijednim milijun dolara za 3,6 h. Des algoritam nije najbolje rješenje za elektroničke novčane transakcije, zbog toga što je za izvoz kriptograskog materijala iz SAD-a reduciran na 40-bitni ključ. Implementiran je u SSl.
 
Triple Des
je zapravo DES algoritam, samo što se kriptiranje vrši pomoću 3 ključa. Postoje tri verzije DES algoritma. Prva DES-EEE3 kojom se kriptiranje vrši 3 puta sas različitim ključevima, druga je DES-EDE3 kojom se vrši kriptiranje/dekriptiranje sas tri različita ključa i treća je DES-EEE2 kojom se vrši kriptiranje 3 puta sas dva različita ključa i to tako da se prvo i drugo kriptiranje vrši sas istim ključem. Triple DES se koristi kako bi se smanjio rizik od pogađanja svakog mogućeg ključa. Kriptiranje pomoću tri ključa stvara efekt 168-bitnog ključa i time se povećava sigurnost kriptiranih podataka.
 
Idea
Redak 475:
RC2, RC4, RC5
Ron Rivest je razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitne
blokove, sas varijabilnim ključem. Koristi se u puno komercijalnih proizvoda. RC4 koristi isto ključeve varijabilnih dužina, ali je on stream
cipher. U web pretraživačima za potrebe sigurnih novčanih
transakcija ugrađene 40-bitne verzije ovog algoritma. RC5 omogućuje određivanje parametara kao što su veličina bloka (32,64,128), dužina ključa (do 2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri operacije (XOR, zbrajanje i premještanje ). Najsigurniji je.
Redak 481:
Asimetrično kriptiranje
 
ima veliki nedostatak , a to je problem distribucije ključa. Budući da je za kriptiranje i dekriptiranje potreban identični ključ, osobe koje komuniciraju moraju ga izmijeniti nekim sigurnim kanalom. Taj problem rješava se asimetričnim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji koristi dva različita ključa. Jedan javni koji je svima dostupan i njime se vrši kriptiranje i jedan tajni kojim se vrši dekriptiranje. Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog ključa preko javnog je gotovo nemoguće i zato nam asimetrično kriptiranje služi za distribuciju ključa. Asimetrično kriptiranje je puno sporije od simetričnog . Program koji vrši kriptiranje , prvo generira neki slučajni ključ, i zatim npr. DES algoritmom kriptira poruku. Javnim ključem primaoca (RSA algoritmom) kriptira ključ kojim je kriptirana poruka, zatim taj dio sjedini sas DES kriptiranom porukom i pošalje primaocu. Primalac svojim tajnim RSA ključem dekriptira DES ključ kojim se izvrši dekriptiranje samog teksta. Napad na ovako zaštićenu poruku moguće je izvršiti na dva načina. Prvo da se proba razbiti RSA algoritam i pronaći tajni ključ, a drugi je da se bez poznavanja DES ključa ( kriptiranog RSA algoritmon) odgonetne poruka kriptirana DES algoritmom.
 
RSA
Redak 490:
Autentičnost i digitalni potpis
 
Za provjeravanje autentičnosti kupca prilikom elektron. novčanih transakcija koristimo karakteristikiu asimetrične kriptografije da javni ključ dekriptira ono što tajni kriptira. To je obrnuti proces od onog pri zaštiti podataka. Ovdje kriptiramo poruku tajnim ključem kojeg posjeduje samo jedna osoba, a svatko drugi ju može dekriptirati javnim ključem iste osobe. Problem vjerodostojnosti javnog ključa rješavaju certifikati. Ukoliko ne želimo kriptirati poruku, već osigurati samo njenu autentičnost upotrijebit ćemo metodu one-way hash function algoritam MD5 ili SHA, i zatim dobiti message digest naše poruke. Oba algoritma imaju zadatak proizvesti karakterističan niz znakova fiksne duljine ( message digest) koji će reprezentirati određenu poruku proizvoljne veličine. Taj message digest se dodaje na kraj poruke. U slučaju da se promjeni samo jedan znak, message digest će biti drugačiji i to je znak da je netko poruku mijenjao. Upravo zato se message digest kriptira sas privatnim ključem pošiljatelja. Tako dobivamo digitalni potpis koji nam osigurava identitet pošiljatelja i autentičnost poruke.
 
MD5 i SHA
Redak 499:
 
Potpis na slijepo
se koristi kad se želi omogućiti osobi da na poruku stavi svoj digitalni potpis, ali tako da se ne vidi njen sadržaj. To se koristi prilikom nekih novčanih transakcija kad se želi osigurati anonimnost kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac želi da banka stavi svoj potpis na slijepo prije slanja poruku će pomnožiti sas nekim brojem (zasljepljujući faktor) i sadržaj poruke će biti nerazumljiv
banci. [[Banka ]]će staviti svoj RSA digitalni potpis i vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujućeg faktora ponovo dobiti originalnu poruku.
 
Redak 512:
Vrste čip kartica:
magnetska kartica- na njoj su pohranjeni podatci o vlasniku, broj kartice i dr. One služe samo kao medij za pohranu podataka.
memorijske kartice - imaju primjenu kod unaprijed plaćenih servisa kao što su telefonski razgovori. Na sebi imaju čip sas određenim brojem ćelija. Svaki put kad se potroši jedan telefonski impuls, jedna ćelija se isključi i tako dok se sve ćelije ne isključe.
procesorska kartica – na sebi imaju mikroprocesore koji kontroliraju pristup informacijama sas kartice. Ova kartica je najsigurnija i najpraktičnija za vršenje elektroničkih novčanih transakcija. Postoje dvije podvrste: kontaktne ( moraju biti umetnute u čitač iz kojeg dobivaju struju, i kroz koji izmjenjuju informacije), i bezkontaktne (ne treba ih umetnuti u čitač, već je dovoljno da su blizu njega- naplata cestarine na autocestama bez zaustavljanja vozača).
 
Sastavni djelovidijelovi čip kartice su:
- Rom- je memorija upisana prilikom proizvodnje i ne može se mijenjati.
-Eprom je memorija koja se može brisati ukoliko je izložena ultraljubičastom svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo jednom (podatci o vlasniku) . Veličina memorije je 8-16 KB
Redak 531:
 
jedan od prvih sustava elektr. sustava baziranih na sistemu kreditnih kartica bio je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime .Namijenjen je isključivo trgovini proizvoda male vrijednosti koji nisu opipljivi ( računalni programi ili različite informacije). Kod ovog sustava postoji velika mogućnost zlouporabe jer ne koristi nikakve kriptografske tehnike zaštite. Kupac prvo mora nazvati First Virtual i priopćiti broj svoje kreditne kartice i podatke o svom identitetu. On za to dobiva broj, First Virtual PIN, koji će koristiti prilikom kupovine preko računalne mreže umjesto broja kreditne kartice.
Nakon što se odluči za kupovinu i unese FV PIN, računalo prodavača provjerava vjerodostojnost PIN-a i ako je u redu izvrši prijenos programa ili informacije koja se kupuje. Kasnije Fist Virtual elektroničkom poštom kontaktira kupca sas upitom da li je zadovoljan proizvodom. Ako je odgovor potvrdan, tad se tereti njegova kreditna kartica. Mogućnost zlouporabe ovog sustava su velike. Lako se može kontrolirajući mrežni promet saznati FV PIN jer nije kriptiran. Sustav saznanja je spor tako da su u tom vremenu moguće mnoge nevaljale kupovine.
 
SSL
Redak 537:
je mnogo sigurniji sustav od FV jer kriptira svu komunikaciju i koristi certifikate za provjeru identiteta sudionika komunikacije.
1. Klijent šalje inicijalnu poruku serveru ( poruka se sastoji od informacija ( u SSL)-u i kriptografskih algoritama koji stoje na raspolaganju za komunikaciju.
2. Server odgovara klijentu – server će odabrati najsigurniji kriptografski algoritam sas najdužim ključem kojeg mu nudi klijent, te će mu poslati poruku o odabranoj metodi kriptiranja.
3. Server šalje svoj certifikat- server klijentu šalje svoj certifikat potpisan od strane CA.
4.Server zahtijeva certifikat klijenta – ako se koristi ova opcija, server zahtjeva certifikat klijenta.
Redak 557:
 
FSTC
omogućava elektron. novčane transakcije putem elektroničkog čeka. Prednosti su brzina provjere računa uplatitelja, te sigurnost koja se osigurava digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava elektronički ček koji sadrži sve iste informacije kao i papirnati [[ček]]. Potpisuje ga elektroničkim potpisom, uključuje svoj certifikat, obavlja kriptiranje i prosljeđuje ga primatelju. Elektronički potpis i certifikat mogu se nalaziti na uplatiteljevom računu ili na čip kartici. Primatelj novca potpisuje ček , i kriptiranog šalje banci sa svojim certifikatom. Banka provjerava ček sas bankom uplatitelja i vrši prijenos novca na račun primatelja. Postoje još tri verzije sustava:
-«cash-and-transfer» ( primatelj može elektroničkim putem dobiti ček, ali ne i njegova banka. Zato primatelj unovčuje ček kod banke uplatitelja), «lockbox ( ček se šalje banci primaoca koja od banke uplatitelja zahtijeva transakciju), «fund transfer» ( uplatitelj šalje svojoj banci ček i ona vrši transakciju na bankovni račun primatelja).
 
NetBill
 
je sustav elektronič. plaćanja baziran na elektronič. čeku koji je namijenjen isključivo za prodaju informacija i računalnih programa. Kupac šalje zahtjev za kupovinom određenog proizvoda. Prodavač šalje poruku sas cijenom, nakon čega kupac potvrđuje zahtjev za kupovinom. Prodavač šalje kupcu proizvod kriptiran simetričnim algoritmom, ali mu ne šalje ključ tako da za sada ostaje neupotrebljiv. Nakon toga kupac šalje elektronički ček i na njega stavlja svoj digitalni potpis. Kad prodavač primi ček, potpisat će ga i proslijediti NetBill serveru banke. Server će provjeriti račun kupca i ukoliko je sve u redu prodavač će dozvoliti upotrebu čeka. Na kraju će prodavač poslati ključ kupcu kojim će ovaj dekriptirati kupljeni proizvod.
U ovaj sustav nisu ugrađene jake kriptografske tehnike jer se kupuju proizvodi manje vrijednosti.
 
Redak 573:
Ecash
 
namijenjen vršenju elektron. novčanih transakcija upotrebom elektroničkog novca. Elektronički novac se sastoji od serijskog broja i potpisa banke koji garantira određenu vrijednost. Kupci i prodavači moraju imati račun U Ecash banci. Potrošač tj, njegov software metodom slučaja odabire serijski broj koji se sastoji od 100 znamenaka. Nakon toga se pomnoži sa zasljupljujućim faktorom kako bi se osigurala privatnost potrošača i pošalje ga banci na potpis koja će mu pridružiti željenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim ključem koji je predviđen za željenu vrijednost. Ista ta vrijednost se oduzima sas potrošačeva računa, a potpisani serijski brojevi se šalju računalu potrošača koje izračunava sakrivene serijske brojeve dijeljenjem sa zasljepljujućim faktorom. Tako potrošač dobiva elektronički novac koji može početi trošiti. U slučaju kupovine on prodavaču šalje određenu svotu elektroničkog novca. Prodavač ga šalje banci koja pretraži svoju bazu podataka uporabljenih serijskih brojeva. Ako se u njoj ne nalazi serijski broj to znači da još do sada nije upotrijebljen i da se slobodno s njim može kupovati. Banka stavlja serijski broj u svoju bazu podataka i tako se sprečava ponovna upotreba, a na račun prodavača polaže novac. Pošto svaki elektron. novčić ima datum istjecanja kad taj datum prođe on se briše iz baze.
Ovaj sustav je povoljan za implementaciju u čip kartice.