Informatyka w biznesie


Sieci heterogeniczne  Internet  3 aspekty
1) różne komputery podłączone do sieci Internet
2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT
wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/
3) różnorodność połączeń między komputerami  po drodze uczestniczy wiele komputerów,
traceroute  w MS DOS żeby dowiedzieć się ile pośredniczy komputerów
Połączenia:
- kablowe
- cyfrowe  światłowody
- komutowane  modem TPSA
- bezprzewodowe  radiowe, satelitarne
Komputer  Internet:
- serwer
- stacja robocza  klient  workstation
Serwer  oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od
komputerów, które obsługuje
Usługi:
- www  serwer www
- poczta  serwer poczty
www  usługa na platformie Internet
www  world wide web, czyli  ogólnoświatowa pajęczyna jest systemem publikowania i
wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy
dostęp do ogromnych zasobów informacyjnych Internetu.
WWW a książka:
1. W praktyce nieograniczona pojemność informacyjna.
2. Rozproszenie stron.
3. Współdzielenie stron.
4. Multimedialna zawartość.
5. Hipermedialny układ treści.
6. Dynamiczny rozwój www.
7. Istnienie stron interaktywnych /JaveScript  interaktywne, HTML  statyczne, VRML 
scenerie wirtualnej rzeczywistości.
8. Istnienie stron składowych na żądanie.
9. Konieczność stosowania przeglądarki.
10. Brak uregulowań prawnych.
Hipermedialny  strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi
Protokoły Internetu:
Protokół komunikacji  reguły współpracy dwóch komputerów w sieci Internet.
Protokoły są warstwowe  korzystają z protokołu niższego
- www
" SHTTP  TCP  IP
" HTTP  SSL  TCP  IP
- poczta
" SMTP /wysyłanie poczty/  SSL  TCP  IP
" POP3 /post office protocol/  SSL  TCP  IP
- nowin
" NNTP  SSL  TCP  IP
" POP3 /post office protocol/  SSL  TCP  IP
- transfer plików
" FTP /file transfer protocol/  SSL  TCP  IP
Adresacja w Internecie:
- adresy IP  unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie
- adresy domenowe DNS Domain Name Serwer
- adresy URL  Uniform Resource Locator
IP  cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/
1 adres domenowy tłumaczy się na 1 adres IP.
Kilka domenowych na 1 IP.
Adresy domenowe mają większość serwerów:
Domeny w USA i POLSCE:
1) MIL
- NAVY
- USAF
- DARPA
2) EDU
- NCSA
- MIT
- BERKLEY
3) COM
- Microsoft
- Nescape
- IBM
4) PL
- Kraków
- Poznań
" amu
" tup
" ae / - UTI/
- COM
" Microsoft
5) DE
6) FR
URL rozszerzenie adresu najczęściej DNS albo MP
http://105.123.105.253/dow/plik.html
Adres DNS katedry AE:
http://www.ki.ae.poznan.pl:80/docs/raport.html
80  port
docs  nazwa katalogu
raport.html  nazwa pliku
Język XML  extended markup language
Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie
Plug-in  skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności
Intranet  sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na
takiej zasadzie jak Internet
Firewall  przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia
Extranet  pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu,
określone dzierżawione
połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych.
CGI  uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie,
zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet.
Servlet  program usługowy dla serwera, różni się od CGI:
- pracuje non-stop
- napisany w Java
CGI  może być napisany w jakimkolwiek języku.
Aplet  jest komponentem strony napisany w Java i uruchamiany od strony komputera
użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji,
która może zagrozić komputerowi.
Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie
Altawista, który dopuszczany jest do www.
CSCW  komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy
umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych
środowisk. Współdziałanie to ma charakter świadomej współpracy.
Kryteria klasyfikacji systemów CSCW:
1) aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np.
- zespołowej redakcji dokumentów
- zespołowe projektowanie CAD
- zespołowe wykonywanie prac biurowych
- zespołowe zarządzanie, negocjacje, nauczanie
Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System
CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z
komponentami zależnymi od dziedziny zastosowań.
2) funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne
a) interakcja użytkowników
- asynchroniczna / synchroniczna
- jawna / niejawna
- formalna / nieformalna
b) koordynacja pracy
- walna
- systemowa
c) scenariusz współpracy
- sekwencyjny
- wzajemny
- równoległy
d) zasięg współpracy
e) specyfika użytkowników
- przezroczyste dla współpracy
- świadome współpracy
f) wizualizacja efektów współpracy
- WYSIWIS  What You See Is What I See
- złagodzone
- filtry / konwertery
g) dostępność informacji
- informacje globalne
- informacje lokalne
- informacje pośrednie
3) techniczne  dotyczy:
a) sprzętu
b) oprogramowania systemowego
c) architektury i oprogramowania sieci
Elementy architektoniczne:
- zródło danych
- miejsce wizualizacji danych
- miejsce wykonywania systemu CSCW
- miejsce przechowywania danych systemu
Klasyfikacja systemów CSCW:
a) systemy konferencyjne
- systemy argumentujące (wspomagające dyskusję)
- systemy współdzielenia aplikacji
- współdzielone edytory tekstu
- systemy współdzielenia ekranu
- współdzielone tablice
b) systemy przekazywania wiadomości
- system wiadomości pasywnych e-mail
- system wiadomości aktywnych
- system wiadomości ustrukturyzowanych
- system przetwarzania poczty
c) systemy hybrydowe
- integrują funkcje wszystkich przedstawionych dotąd typów systemów
- stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW
" systemy zarządzania przepływem pracy
" systemy wirtualnych spotkań
" kalendarze grupowe
d) systemy specjalizowane
- przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności
ludzkiej:
" zarządzanie przedsiębiorstwem
" wytwarzanie różnego typu produktów
" inżynieria oprogramowania
- najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej:
" projektowanie mechaniczne
" projektowanie elektroniczne
" projektowanie architektoniczne
Lotus Notes:
a) system bazowy
b) aplikacje:
- podstawowe (e-mail, kalendarz grupowy)
- specjalizowane (robione samodzielnie)
Pojęcia podstawowe:
- domena
- użytkownik
- baza danych /magazynowanie dokumentów różnego rodzaju/
- dokumenty
- szablony
- abstrakt /selekcje i konwersja danych/
- zbiór abstraktów tego samego typu
- połączenia /linki/
- nawigator do ...........
- agent (..........
- akcja
Produkty cyfrowe:
Składowe rynku:
- produkty
- podmioty
" sprzedający
" kupujący
" pośrednik
- procesy
" zakup, sprzedaż
" płatność
" dostawy
Rynek fizyczny i elektroniczny
Produkty:
- produkt materialny
- produkt niematerialny
Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy
produkt niematerailny.
Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu
- dokumenty  informacja o wydarzeniach, zobowiązaniach między różnymi stronami
- pieniądz
- utwór autorski
- oprogramowanie
Cechy produktu cyfrowego:
- niezniszczalność
- transformowalny
- replikowalny
Niezniszczalność produktu cyfrowego:
- z upływem czasu produkt cyfrowy nie traci ani formy ani jakości
- produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym
- konkurencja producenta z własnym produktem na rynku wtórnym
Obrona producentów przed niezniszczalnością produktu cyfrowego:
- częste uaktualnianie produktu cyfrowego
" zwiększanie funkcjonalności czasem aż do absurdu
" zmiany interfejsu, koszty kształcenia użytkownika
- licencjonowanie
" wynajem bez prawa sprzedaży
" wynajem na czas określony
Transformowalność produktu cyfrowego:
- zmiany przypadkowe, zamierzone i oszukańcze
- dostosowywanie produktu do potrzeb użytkownika (ang. Customization)
Obrona producentów przed transformowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
- sprzedaż wersji binarnych a nie zródłowych (niebezpieczeństwo  revers engineering)
- sprzedaż usług interaktywnych zamiast produktu cyfrowego
Replikowalność produktu cyfrowego:
- stały koszt wytwarzania produktu cyfrowego
- zerowy koszt marginalny powielania produktu cyfrowego
Obrona producentów przed replikowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
IBM  kursor zmienia się od położenia, strzałka, klepsydra, patent IBM.
- cyfrowe znaki wodne
- związanie oprogramowania z konkretnym komputerem
- sprzedaż usług interaktywnych zamiast produktów cyfrowych
Produkty cyfrowe versus usługi informacyjne:
Posiadać informację czy mieć dostęp do informacji:
- czytać wiadomość
- słuchać muzyki
- oglądać filmy
- wykonywać programy
Produkt cyfrowy a usługa informacyjna:
Techniczny punkt widzenia:
- produkt: załadowanie pliku na stałe
- usługa: załadowanie pliku na czas dostępu
Korzyści dla producenta za świadczenia usług zamiast handlu produktami:
- większe możliwości obrony przed replikowaniem i transformowaniem produktu
- cena zależna od używania produktu
- możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji
itp.
- możliwość powiązania usługi z marketingiem, promocją i badaniem rynku
Inne cechy produktów cyfrowych:
- zależność od indywidualnych preferencji
- zależność produktu cyfrowego od czasu
- zróżnicowanie ceny w zależności od typu klienta
- kumulatywna wartość
Zależność od indywidualnych preferencji:
- indywidualizacja produktu w zależności od preferencji klienta
- zróżnicowanie ceny w zależności od preferencji klienta
- zróżnicowanie usług po sprzedażnych (szkolenia, main tenance  utrzymanie przy życiu
produktu cyfrowego)
Zależność od czasu: np.
- prognoza pogody (na dzisiaj/wczoraj)
- program telewizyjny
Wartość kumulatywna:
- np. archiwum do zastosowań analitycznych (ang. data mining  kopanie danych)
- informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do
wyprodukowania innego produktu
Korzyści zewnętrzne (externolities)
- ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu
" konsekwencje zewnętrzne
" konsekwencje zewnętrzne
- sieciowe korzyści zewnętrzne
" zależność konsekwencji od liczby użytkowników np. telefon
lekcja 4
Aspekty bezpieczeństwa w Internecie.
Szyfrowanie:
Problemy:
a) utajnienie (informacji biznesowych)
b) autentykacja (utożsamianie)
c) identyfikacja  zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się
podaje
d) niewypieralność  z określonych zobowiązań, które zawiązujemy
e) prywatność  nie chcemy by informacja gromadzona i dostępna
Kryptografia  szyfrowanie kodowanie
A=41 H=65=0100001
Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie.
a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany
" algorytm zaszyfrowujący
" klucz zaszyfrowujący
np. 7302 = 4079 Klucz = 3 Algorytm = + klucz
b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny
" algorytm odszyfrowujący
" klucz odszyfrowujący
Rodzaje kryptografii:
A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym
- klucz zaszyfrowujący i odszyfrowujący jest taki sam
B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą
kluczy: prywatny  publiczny)
- klucz zaszyfrowujący jest różny od klucza odszyfrowującego
Przykład zaszyfrowywania:
- tekst jawny umieszczony w pliku  tekst
SSL jest protokołem szyfrowania. Secure Socket Layer  specjalna warstwa zabezpieczająca,
występuje w Intranecie, rozszerza elementy usług o szyfrowanie.
HTTP SMTP POP3 IMAP FTP NNTP
SSL
TCP
IP
Tekst jawny w pliku  tekst .
- polecenie zaszyfrowania
% des  e tekst.des
% - prompt
-e - zakoduj
- plik tekst zródłowy
tekst.des - plik, tekst zaszyfrowany
<> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia
Enter key: moja_luba
Enter key again: moja_luba
Wynik zaszyfrowania pliku  tekst.des
% cat tekst.des
&*^&UIOH*&(^*&Y&(GH&*(YYOIY*(
%
Przykłąd odszyfrowywania:
- polecenie odszyfrowania  plik tekst.des
%des  d tekst.decrypt
-d  odszyfruj
Enter key: moja_luba
Enter key again: moja_luba
- wynik odszyfrowania  plik tekst.decrypt
%cat tekst.decrypt
SSL jest protokołem szyfrowania
Przykład odszyfrowywania z błędnym kluczem:
- polecenie odszyfrowania  plik tekst.des
%des  d tekst.decrypt
Enter key: cudza luba
Corrupted file or wrong file
10100001
01011100
00001001
11100110 suma kontrolna  sprawdza czy plik nie uległ zniszczeniu, przekłamaniu
- wynik odszyfrowania  plik tekst.decrypt
% cat tekst.decrypt
Exwe90f023h23r
%
Kryptografia z kluczem publicznym:
Para kluczy:
- tajny, czyli prywatny
- jawny, czyli publiczny
Przesyłanie zaszyfrowanej wiadomości:
- nadawca szyfruje wiadomość kluczem publicznym odbiorcy
- odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego
Elektroniczny podpis:
- nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego
- odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy
Algorytm RSA:
Generowanie liczby:
- wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q
- wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1)
- wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1
- zapomnij liczby p i q
- para liczb (n,e) jest kluczem publicznym
- para liczb (n,d) jest kluczem prywatnym
Szyfrowanie:
- aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n)
c-wynik szyfrowania
- aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n)
(me mod(n))d mod(n)=m
Autentykacja:
- proces weryfikacji, że:
" wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona
Podpis elektroniczny
Wyciąg z dokumentu:
Funkcja haszująca
- funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej
długości (wyciąg)
- każdy bit dokumentu wpływa na każdy bit wyciągu
- jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit
wyciągu ulegnie zmianie
- prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru
Funkcja haszująca:
- MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789
- MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66
- MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6
- MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1
Cyfrowy podpis  szyfrowanie:
- wiadomość od Adama do Ewy:  Wyjdziesz za mnie?
- utworzenie wyciągu z wiadomości za pomocą funkcji haszującej
- zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis)
- wysłanie wiadomości i szyfrowanego wyciągu do Ewy
- otrzymanie obu przesyłek przez Adama
- utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej
- odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama
- porównanie obu wyciągów
" jeżeli wyciągi identyczne to wiadomość autentyczna
" jeżeli wyciągi różne, to wiadomość zmieniona
Identyfikacja:
- proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje
- środki identyfikacji: hasło, PIN, cyfrowy certyfikat
- transmisja od klienta do serwera haseł lub PIN ów przetworzonych w celu uniknięcia ich
składowania w serwerze, a zatem uniemożliwienie ich kradzieży
- cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu 
narzędzia autentykacji).
Cyfrowy certyfikat:
- celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną
i jej kluczem publicznym
- certyfikaty są wydawane przez organizacje certyfikujące  Certyfician Authority
Certyfikat:
- informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp.
- Publiczny klucz certyfikowanej osoby
- Numer certyfikatu
- Okres ważności certyfikatu
- Informacje o wystawcy certyfikatu
- Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym
kluczem organizacji certyfikującej/
Użycie certyfikatu:
- wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat
- Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się
publicznym organizacji certyfikującej
- następnie Ewa sprawdza autentyczność wiadomości Adama
Najwyższa
organizacja
certyfikująca
CA1
Podmiot:
CA2
Klucz
publiczny
Wydawca:
Ca 1
Podmiot:
CA3
Klucz
publiczny
Wydawca:
CA 2
Podmiot:
Adam
Klucz
publiczny
Wydawca:
CA 3
Ewa
Poziomy hierarchii certyfikatów:
- lokalny
- regionalny
- ogólnokrajowy (centralny)
- globalny
Niewypieralność:
- cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że
komunikacja miała miejsce
Typy niewypieralności:
- niewypieralność nadawcza
- niewypieralność odbiorcza przesył
- niewypieralność przesyłu /np. Poczta Polska S.A./ N O
Niewypieralność nadawcy/odbiorcy:
- odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a
wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość
- odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której
nadawca/odbiorca twierdzi, że ją wysłał
- odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość
w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę
wiadomość w tym czasie
Niewypieralność nadawcy:
- nadawca kłamie
- odbiorca kłamie
- zdarzył się błąd komunikacyjny lub komputera
- intruz oszukał obie strony komunikacji, nadawcę i odbiorcę
Niewypieralność przesyłu:
- nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie
tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej
nie wysłał
- nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym
momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana
Kroki zapewniające niewypieralność:
- żądanie usługi
- wygenerowanie dowodu
- przesłanie dowodu
- weryfikacja dowodu
- przechowywanie dowodu
Główne podejścia do zapewnienia niewypieralności nadawcy:
- cyfrowy podpis i certyfikat nadawcy
- cyfrowy podpis wiadomości przez zaufaną osobę trzecią
- cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności)
- wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem
symetrycznym)
- komunikacja za pośrednictwem zaufanej strony trzeciej
Główne podejścia do zapewnienia niewypieralności odbiorcy:
- wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i
znacznik czasowy
- wysłanie takiego potwierdzenia przez agenta odbiorcy
- komunikacja za pośrednictwem zaufanej strony trzeciej
- automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości
Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji:
- pieniądz kruszcowy
- pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość
kruszcu/
- pieniądz plastikowy:
" karty debetowe /wypłaca tyle ile wpłacił/
" karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/
- pieniądz elektroniczny
Żeby został wprowadzony pieniądz korzyść musi mieć:
- sprzedający
- kupujący
- bank
Właściwości idealnego pieniądza:
- niezależność przechowywania
- bezpieczeństwo transakcji  tezauryzacja /gromadzenie/ pieniądza, jego danej formy
- prywatność
- niezależność od medium przesyłu
- przenośność /zmiana na inny rodzaj pieniądza/
- podzielność /reszta/ pieniądz elektroniczny
Wszystkie te cechy spełnia pieniądz elektroniczny.
Ewa ma zapłacić Adamowi $10 za usługę:
1-3 Generowanie do wysłania banknotu.
1. Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza
elektronicznego  przyszłość $10/
2. Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą
liczbą/
3. Ewa wysyła swoją liczbę do swojego banku.
4-7 Ewa ma pieniądz.
4. Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że
wiadomość jest od Ewy, następnie podpis usuwa.
5. Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy).
6. Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i
potwierdza, że nominał równa się $10.
7. Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/.
8. Ewa przesyła numer Adamowi.
9. Adam sprawdza elektroniczny podpis BE.
10. Adam przesyła liczbę do swojego banku /BA-bank Adama/.
11. BA sprawdza zaszyfrowaną liczbę Be.
12. BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb  skonsumowanych .
13. Jeśli NIE: BA księguje wpływ $10 na konto Adama.
14. Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych.
15. Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10.
Jest to przypadek transakcji bez ochrony prywatności.
Algorytm z zabezpieczeniem prywatności:
1. E generuje 100 bitową liczbę (l).
2. E dobiera losowo współczynnik (r).
3. E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l.
4. E podpisuje się pod iloczynem.
5. E przesyła podpisana liczbę do BE.
6. BE potwierdza podpis E.
7. BE księguje pobranie $10 z konta E.
8. Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego
współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10.
9. BE  E.
10. E dzieli iloczyn przez r.
11. E przesyła A liczbę.
12. A sprawdza elektroniczny podpis BE.
13. A przesyła do BA liczbę.
14. BA sprawdza BE, czy wydał ten pieniądz.
15. BA sprawdza, czy liczba nie została skonsumowana.
16. BA księguje wpłatę $10.
17. BA BE dopisuje do listy liczb skonsumowanych.
Biznes: - realizacja procesów biznesowych
- usługi informacyjne  jednostronne
- usługi komunikacyjne  dwustronne, elektroniczna rozmowa z klientem
- usługi transakcyjne  jedna lub dwie osoby podpisują umowę, transakcję
Procesy biznesowe:
- promocja
- negocjacje warunków kontraktu
- zamówienie
- dostawa
- płatność
Elektroniczny biznes: - realizacja procesów biznesowych w sieci
Główne zalety realizacji procesów biznesowych przez sieć:
- czas  wzrost dostępności i skrócenie czasu realizacji procesów biznesowych
- koszty  zmniejszenie kosztów realizacji procesów biznesowych
- geografia  uniezależnienie procesów biznesowych od odległości geograficznej
- automatyczna reakcja  możliwość automatycznej reakcji na sygnał inicjujący proces
biznesowy
Realizacja procesów biznesowych przez sieć:
- elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych
- komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań
Elektroniczne dokumenty:
- nieformalne  bez cyfrowego podpisu
- formalne  z cyfrowym podpisem i certyfikatem
Formy udostępniania elektronicznych dokumentów:
- załączniki w poczcie elektronicznej - produkt
- transfer plików - produkt
- ogłoszenia w postaci www - usługa
- elektroniczne formularze www - usługa
Zalety elektronicznych dokumentów:
- elektroniczna dystrybucja
" łatwa
" szybka
" tania
" niezależna od położenia geograficznego
" niezależna od liczby odbiorców
- łatwa modyfikacja
- pojedyncze uaktualnienia w przypadku ogłoszenia
- automatyczne przetwarzanie
- archiwizacja i przeszukiwanie
Dokument jako certyfikowana informacja:
- obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi
- w przyszłości: dokument będzie certyfikowaną usługą informatyczną
- przepływ dokumentów będzie oddzielony od przepływu produktów i usług
-  Bankowość dokumentów na wzór bankowości pieniędzy
Komunikacja międzyludzka prowadzona przez sieć:
- z klientami
- z dostawcami
- z własnymi pracownikami
Komunikacja za pomocą sieci:
- komunikacja multimedialna
" dane  dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy
itp.)
" głos (on-line i off-line poczta głosowa)
" video (videotelefonia, telekonferencje)
- komunikacja
" 1 do 1
" 1 do wielu
" wielu do 1
" wielu do wielu
Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www.
Zalety poczty elektronicznej za pomocą poczty elektronicznej:
- niskie koszty
- szybkość komunikacji
- bezpośredniość komunikacji
- reakcja odbiorcy wiadomości w dogodnym dla niego czasie
- łatwość komunikacji prowadząca do form dialogowych  częsta wymiana krótkich
wiadomości
- niezależność od położenia geograficznego
- niezależność od listy odbiorców
- możliwość automatyzacji rozsyłania wiadomości  listy dystrybucyjne i dyskusyjne
- łatwość nawiązania nowych kontaktów
- łatwość poszukiwania potencjalnych interlokuterów
" na podstawie adresu URL:
" na podstawie treści informacyjnej www
Zalety komunikacji przez www:
- dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba
- dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba
- możliwość ograniczenia dostępu do informacji
" autoryzacja
" stosowanie różnych portów do serwera
" firewall
- możliwość rejestracji dostępów do informacji
- jednolitość informacji w skali całego przedsiębiorstwa
- kompleksowość informacji
- aktualność informacji
- możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/
- możliwość wyszukania informacji użytecznej
- możliwość łatwej adaptacji i indywidualnej informacji
- w przypadku transakcji  możliwość automatycznej reakcji
Trzy rodzaje elektronicznego biznesu:
- przedsiębiorstwo  klient
- przedsiębiorstwo  przedsiębiorstwo
- wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo)
- klient  klient ?
Elektroniczny biznes a sieci komputerowe:
- przedsiębiorstwo  klient INTERNET
- przedsiębiorstwo  przedsiębiorstwo EXTRANET
- wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo)
Internet jest ogólnopolską siecią komputerową o zasięgu światowym:
- kwestia własności
- kwestia standardów
INTRANET i EXTRANET
Intranet  jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach
Intranetu, obejmującą zasięgiem
całe przedsiębiorstwo
Extranet  jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach
Internetu, obejmującą zasięgiem
przedsiębiorstwo wraz z partnerami biznesowymi.
Elektroniczny biznes w ujęciu makroekonomicznym:
Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów
dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących
tworzenie przychodów. Wzrost popytu na produkty i usługi.
Telepraca  zastosowanie sieci do uzyskania dostępu do pracowników w celu
przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie.
Wzrost wiedzy, umiejętności i know-how.
Cechy biznesu w elektronicznej gospodarce:
- globalizacja rynku
- indywidualizacja oferty
- kompleksowość i interdyscyplinarność oferty
- partnerska współpraca
Przedsiębiorstwo w elektronicznej gospodarce:
Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji
elektronicznego biznesu.
Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych
produktów i usług cyfrowych (końcowych i towarzyszących)
- zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie
marketingowe)
- technologie wytwarzania i sprzedaży produktów i usług cyfrowych
- zasoby ludzkie (inżynierowie, artyści i ekonomiści)
- potencjał kreatywności i innowacyjności


Wyszukiwarka

Podobne podstrony:
Systemy informatyczne w biznesie
systemy informacyjne biznesu
2 ?finicje wlasnosci i rodzaje systemow informacyjnych systemy biznesowe
Informacja o Multi Oxy Hemo VEGA Test co to jest jak dziala jakie daje krzysci biznesowe
informatyka usability w e biznesie co kieruje twoim klientem tomasz karwatka ebook
Teoria i metodologia nauki o informacji
plan nauczania technik informatyk wersja 1
t informatyk12[01] 02 101
informatyka w prawnicza testy
Wyk6 ORBITA GPS Podstawowe informacje
Informacja komputerowa
Podstawowe informacje o Rybnie
Zagrożenia bezpieczeństa informacji

więcej podobnych podstron