Sieci heterogeniczne - Internet - 3 aspekty
różne komputery podłączone do sieci Internet
różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/
różnorodność połączeń między komputerami - po drodze uczestniczy wiele komputerów, traceroute - w MS DOS żeby dowiedzieć się ile pośredniczy komputerów
Połączenia:
kablowe
cyfrowe - światłowody
komutowane - modem TPSA
bezprzewodowe - radiowe, satelitarne
Komputer - Internet:
serwer
stacja robocza - klient - workstation
Serwer - oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje
Usługi:
www - serwer www
poczta - serwer poczty
www - usługa na platformie Internet
www - world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu.
WWW a książka:
W praktyce nieograniczona pojemność informacyjna.
Rozproszenie stron.
Współdzielenie stron.
Multimedialna zawartość.
Hipermedialny układ treści.
Dynamiczny rozwój www.
Istnienie stron interaktywnych /JaveScript - interaktywne, HTML - statyczne, VRML - scenerie wirtualnej rzeczywistości.
Istnienie stron składowych na żądanie.
Konieczność stosowania przeglądarki.
Brak uregulowań prawnych.
Hipermedialny - strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi
Protokoły Internetu:
Protokół komunikacji - reguły współpracy dwóch komputerów w sieci Internet.
Protokoły są warstwowe - korzystają z protokołu niższego
www
SHTTP - TCP - IP
HTTP - SSL - TCP - IP
poczta
SMTP /wysyłanie poczty/ - SSL - TCP - IP
POP3 /post office protocol/ - SSL - TCP - IP
nowin
NNTP - SSL - TCP - IP
POP3 /post office protocol/ - SSL - TCP - IP
transfer plików
FTP /file transfer protocol/ - SSL - TCP - IP
Adresacja w Internecie:
adresy IP - unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie
adresy domenowe DNS Domain Name Serwer
adresy URL - Uniform Resource Locator
IP - cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/
1 adres domenowy tłumaczy się na 1 adres IP.
Kilka domenowych na 1 IP.
Adresy domenowe mają większość serwerów:
Domeny w USA i POLSCE:
MIL
NAVY
USAF
DARPA
EDU
NCSA
MIT
BERKLEY
COM
Microsoft
Nescape
IBM
PL
Kraków
Poznań
amu
tup
ae / - UTI/
COM
Microsoft
DE
FR
URL rozszerzenie adresu najczęściej DNS albo MP
http://105.123.105.253/dow/plik.html
Adres DNS katedry AE:
http://www.ki.ae.poznan.pl:80/docs/raport.html
80 - port
docs - nazwa katalogu
raport.html - nazwa pliku
Język XML - extended markup language
Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie
Plug-in - skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności
Intranet - sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet
Firewall - przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia
Extranet - pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione
połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych.
CGI - uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet.
Servlet - program usługowy dla serwera, różni się od CGI:
pracuje non-stop
napisany w Java
CGI - może być napisany w jakimkolwiek języku.
Aplet - jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi.
Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie Altawista, który dopuszczany jest do www.
CSCW - komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych środowisk. Współdziałanie to ma charakter świadomej współpracy.
Kryteria klasyfikacji systemów CSCW:
aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np.
zespołowej redakcji dokumentów
zespołowe projektowanie CAD
zespołowe wykonywanie prac biurowych
zespołowe zarządzanie, negocjacje, nauczanie
Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z komponentami zależnymi od dziedziny zastosowań.
funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne
interakcja użytkowników
asynchroniczna / synchroniczna
jawna / niejawna
formalna / nieformalna
koordynacja pracy
walna
systemowa
scenariusz współpracy
sekwencyjny
wzajemny
równoległy
zasięg współpracy
specyfika użytkowników
przezroczyste dla współpracy
świadome współpracy
wizualizacja efektów współpracy
WYSIWIS - What You See Is What I See
złagodzone
filtry / konwertery
dostępność informacji
informacje globalne
informacje lokalne
informacje pośrednie
techniczne - dotyczy:
sprzętu
oprogramowania systemowego
architektury i oprogramowania sieci
Elementy architektoniczne:
źródło danych
miejsce wizualizacji danych
miejsce wykonywania systemu CSCW
miejsce przechowywania danych systemu
Klasyfikacja systemów CSCW:
systemy konferencyjne
systemy argumentujące (wspomagające dyskusję)
systemy współdzielenia aplikacji
współdzielone edytory tekstu
systemy współdzielenia ekranu
współdzielone tablice
systemy przekazywania wiadomości
system wiadomości pasywnych e-mail
system wiadomości aktywnych
system wiadomości ustrukturyzowanych
system przetwarzania poczty
systemy hybrydowe
integrują funkcje wszystkich przedstawionych dotąd typów systemów
stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW
systemy zarządzania przepływem pracy
systemy wirtualnych spotkań
kalendarze grupowe
systemy specjalizowane
przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności ludzkiej:
zarządzanie przedsiębiorstwem
wytwarzanie różnego typu produktów
inżynieria oprogramowania
najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej:
projektowanie mechaniczne
projektowanie elektroniczne
projektowanie architektoniczne
Lotus Notes:
system bazowy
aplikacje:
podstawowe (e-mail, kalendarz grupowy)
specjalizowane (robione samodzielnie)
Pojęcia podstawowe:
domena
użytkownik
baza danych /magazynowanie dokumentów różnego rodzaju/
dokumenty
szablony
abstrakt /selekcje i konwersja danych/
zbiór abstraktów tego samego typu
połączenia /linki/
nawigator do ...........
agent (..........
akcja
Produkty cyfrowe:
Składowe rynku:
produkty
podmioty
sprzedający
kupujący
pośrednik
procesy
zakup, sprzedaż
płatność
dostawy
Rynek fizyczny i elektroniczny
Produkty:
produkt materialny
produkt niematerialny
Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny.
Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu
dokumenty - informacja o wydarzeniach, zobowiązaniach między różnymi stronami
pieniądz
utwór autorski
oprogramowanie
Cechy produktu cyfrowego:
niezniszczalność
transformowalny
replikowalny
Niezniszczalność produktu cyfrowego:
z upływem czasu produkt cyfrowy nie traci ani formy ani jakości
produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym
konkurencja producenta z własnym produktem na rynku wtórnym
Obrona producentów przed niezniszczalnością produktu cyfrowego:
częste uaktualnianie produktu cyfrowego
zwiększanie funkcjonalności czasem aż do absurdu
zmiany interfejsu, koszty kształcenia użytkownika
licencjonowanie
wynajem bez prawa sprzedaży
wynajem na czas określony
Transformowalność produktu cyfrowego:
zmiany przypadkowe, zamierzone i oszukańcze
dostosowywanie produktu do potrzeb użytkownika (ang. Customization)
Obrona producentów przed transformowalnością produktu cyfrowego:
ochrona prawna (warunki licencji, patenty, prawa autorskie)
sprzedaż wersji binarnych a nie źródłowych (niebezpieczeństwo - revers engineering)
sprzedaż usług interaktywnych zamiast produktu cyfrowego
Replikowalność produktu cyfrowego:
stały koszt wytwarzania produktu cyfrowego
zerowy koszt marginalny powielania produktu cyfrowego
Obrona producentów przed replikowalnością produktu cyfrowego:
ochrona prawna (warunki licencji, patenty, prawa autorskie)
IBM - kursor zmienia się od położenia, strzałka, klepsydra, patent IBM.
cyfrowe znaki wodne
związanie oprogramowania z konkretnym komputerem
sprzedaż usług interaktywnych zamiast produktów cyfrowych
Produkty cyfrowe versus usługi informacyjne:
Posiadać informację czy mieć dostęp do informacji:
czytać wiadomość
słuchać muzyki
oglądać filmy
wykonywać programy
Produkt cyfrowy a usługa informacyjna:
Techniczny punkt widzenia:
produkt: załadowanie pliku na stałe
usługa: załadowanie pliku na czas dostępu
Korzyści dla producenta za świadczenia usług zamiast handlu produktami:
większe możliwości obrony przed replikowaniem i transformowaniem produktu
cena zależna od używania produktu
możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp.
możliwość powiązania usługi z marketingiem, promocją i badaniem rynku
Inne cechy produktów cyfrowych:
zależność od indywidualnych preferencji
zależność produktu cyfrowego od czasu
zróżnicowanie ceny w zależności od typu klienta
kumulatywna wartość
Zależność od indywidualnych preferencji:
indywidualizacja produktu w zależności od preferencji klienta
zróżnicowanie ceny w zależności od preferencji klienta
zróżnicowanie usług po sprzedażnych (szkolenia, main tenance - utrzymanie przy życiu produktu cyfrowego)
Zależność od czasu: np.
prognoza pogody (na dzisiaj/wczoraj)
program telewizyjny
Wartość kumulatywna:
np. archiwum do zastosowań analitycznych (ang. data mining - kopanie danych)
informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu
Korzyści zewnętrzne (externolities)
ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu
konsekwencje zewnętrzne
konsekwencje zewnętrzne
sieciowe korzyści zewnętrzne
zależność konsekwencji od liczby użytkowników np. telefon
lekcja 4
Aspekty bezpieczeństwa w Internecie.
Szyfrowanie:
Problemy:
utajnienie (informacji biznesowych)
autentykacja (utożsamianie)
identyfikacja - zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje
niewypieralność - z określonych zobowiązań, które zawiązujemy
prywatność - nie chcemy by informacja gromadzona i dostępna
Kryptografia - szyfrowanie kodowanie
A=41 H=65=0100001
Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie.
zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany
algorytm zaszyfrowujący
klucz zaszyfrowujący
np. 7302 = 4079 Klucz = 3 Algorytm = + klucz
odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny
algorytm odszyfrowujący
klucz odszyfrowujący
Rodzaje kryptografii:
kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym
klucz zaszyfrowujący i odszyfrowujący jest taki sam
kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny - publiczny)
klucz zaszyfrowujący jest różny od klucza odszyfrowującego
Przykład zaszyfrowywania:
tekst jawny umieszczony w pliku „tekst”
SSL jest protokołem szyfrowania. Secure Socket Layer - specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie.
HTTP SMTP POP3 IMAP FTP NNTP
SSL
TCP
IP
Tekst jawny w pliku „tekst”.
polecenie zaszyfrowania
% des -e <tekst> tekst.des
% - prompt
-e - zakoduj
<tekst> - plik tekst źródłowy
tekst.des - plik, tekst zaszyfrowany
<> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia
Enter key: moja_luba
Enter key again: moja_luba
Wynik zaszyfrowania pliku „tekst.des”
% cat tekst.des
&*^&UIOH*&(^*&Y&(GH&*(YYOIY*(
%
Przykłąd odszyfrowywania:
polecenie odszyfrowania - plik tekst.des
%des -d <tekst.des> tekst.decrypt
-d - odszyfruj
Enter key: moja_luba
Enter key again: moja_luba
wynik odszyfrowania - plik tekst.decrypt
%cat tekst.decrypt
SSL jest protokołem szyfrowania
Przykład odszyfrowywania z błędnym kluczem:
polecenie odszyfrowania - plik tekst.des
%des -d <tekst.des> tekst.decrypt
Enter key: cudza luba
Corrupted file or wrong file
10100001
01011100
00001001
11100110 suma kontrolna - sprawdza czy plik nie uległ zniszczeniu, przekłamaniu
wynik odszyfrowania - plik tekst.decrypt
% cat tekst.decrypt
Exwe90f023h23r
%
Kryptografia z kluczem publicznym:
Para kluczy:
tajny, czyli prywatny
jawny, czyli publiczny
Przesyłanie zaszyfrowanej wiadomości:
nadawca szyfruje wiadomość kluczem publicznym odbiorcy
odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego
Elektroniczny podpis:
nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego
odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy
Algorytm RSA:
Generowanie liczby:
wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q
wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1)
wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1
zapomnij liczby p i q
para liczb (n,e) jest kluczem publicznym
para liczb (n,d) jest kluczem prywatnym
Szyfrowanie:
aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n)
c-wynik szyfrowania
aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n)
(me mod(n))d mod(n)=m
Autentykacja:
proces weryfikacji, że:
wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona
Podpis elektroniczny
Wyciąg z dokumentu:
Funkcja haszująca
funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg)
każdy bit dokumentu wpływa na każdy bit wyciągu
jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie
prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru
Funkcja haszująca:
MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789
MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66
MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6
MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1
Cyfrowy podpis - szyfrowanie:
wiadomość od Adama do Ewy: „Wyjdziesz za mnie?”
utworzenie wyciągu z wiadomości za pomocą funkcji haszującej
zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis)
wysłanie wiadomości i szyfrowanego wyciągu do Ewy
otrzymanie obu przesyłek przez Adama
utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej
odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama
porównanie obu wyciągów
jeżeli wyciągi identyczne to wiadomość autentyczna
jeżeli wyciągi różne, to wiadomość zmieniona
Identyfikacja:
proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje
środki identyfikacji: hasło, PIN, cyfrowy certyfikat
transmisja od klienta do serwera haseł lub PIN'ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży
cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu - narzędzia autentykacji).
Cyfrowy certyfikat:
celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym
certyfikaty są wydawane przez organizacje certyfikujące - Certyfician Authority
Certyfikat:
informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp.
Publiczny klucz certyfikowanej osoby
Numer certyfikatu
Okres ważności certyfikatu
Informacje o wystawcy certyfikatu
Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/
Użycie certyfikatu:
wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat
Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej
następnie Ewa sprawdza autentyczność wiadomości Adama
|
Podmiot: CA2 |
|
Wydawca: Ca 1 |
Podmiot: CA3 |
|
Wydawca: CA 2 |
Podmiot: Adam |
|
Wydawca: CA 3 |
Ewa |
Poziomy hierarchii certyfikatów:
lokalny
regionalny
ogólnokrajowy (centralny)
globalny
Niewypieralność:
cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że komunikacja miała miejsce
Typy niewypieralności:
niewypieralność nadawcza
niewypieralność odbiorcza przesył
niewypieralność przesyłu /np. Poczta Polska S.A./ N O
Niewypieralność nadawcy/odbiorcy:
odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość
odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której nadawca/odbiorca twierdzi, że ją wysłał
odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę wiadomość w tym czasie
Niewypieralność nadawcy:
nadawca kłamie
odbiorca kłamie
zdarzył się błąd komunikacyjny lub komputera
intruz oszukał obie strony komunikacji, nadawcę i odbiorcę
Niewypieralność przesyłu:
nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej nie wysłał
nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana
Kroki zapewniające niewypieralność:
żądanie usługi
wygenerowanie dowodu
przesłanie dowodu
weryfikacja dowodu
przechowywanie dowodu
Główne podejścia do zapewnienia niewypieralności nadawcy:
cyfrowy podpis i certyfikat nadawcy
cyfrowy podpis wiadomości przez zaufaną osobę trzecią
cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności)
wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem symetrycznym)
komunikacja za pośrednictwem zaufanej strony trzeciej
Główne podejścia do zapewnienia niewypieralności odbiorcy:
wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i znacznik czasowy
wysłanie takiego potwierdzenia przez agenta odbiorcy
komunikacja za pośrednictwem zaufanej strony trzeciej
automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości
Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji:
pieniądz kruszcowy
pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość kruszcu/
pieniądz plastikowy:
karty debetowe /wypłaca tyle ile wpłacił/
karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/
pieniądz elektroniczny
Żeby został wprowadzony pieniądz korzyść musi mieć:
sprzedający
kupujący
bank
Właściwości idealnego pieniądza:
niezależność przechowywania
bezpieczeństwo transakcji - tezauryzacja /gromadzenie/ pieniądza, jego danej formy
prywatność
niezależność od medium przesyłu
przenośność /zmiana na inny rodzaj pieniądza/
podzielność /reszta/ pieniądz elektroniczny
Wszystkie te cechy spełnia pieniądz elektroniczny.
Ewa ma zapłacić Adamowi $10 za usługę:
1-3 Generowanie do wysłania banknotu.
Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza elektronicznego - przyszłość $10/
Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą liczbą/
Ewa wysyła swoją liczbę do swojego banku.
4-7 Ewa ma pieniądz.
Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że wiadomość jest od Ewy, następnie podpis usuwa.
Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy).
Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i potwierdza, że nominał równa się $10.
Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/.
Ewa przesyła numer Adamowi.
Adam sprawdza elektroniczny podpis BE.
Adam przesyła liczbę do swojego banku /BA-bank Adama/.
BA sprawdza zaszyfrowaną liczbę Be.
BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb „skonsumowanych”.
Jeśli NIE: BA księguje wpływ $10 na konto Adama.
Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych.
Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10.
Jest to przypadek transakcji bez ochrony prywatności.
Algorytm z zabezpieczeniem prywatności:
E generuje 100 bitową liczbę (l).
E dobiera losowo współczynnik (r).
E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l.
E podpisuje się pod iloczynem.
E przesyła podpisana liczbę do BE.
BE potwierdza podpis E.
BE księguje pobranie $10 z konta E.
Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10.
BE -E.
E dzieli iloczyn przez r.
E przesyła A liczbę.
A sprawdza elektroniczny podpis BE.
A przesyła do BA liczbę.
BA sprawdza BE, czy wydał ten pieniądz.
BA sprawdza, czy liczba nie została skonsumowana.
BA księguje wpłatę $10.
BA BE dopisuje do listy liczb skonsumowanych.
Biznes: - realizacja procesów biznesowych
usługi informacyjne - jednostronne
usługi komunikacyjne - dwustronne, elektroniczna rozmowa z klientem
usługi transakcyjne - jedna lub dwie osoby podpisują umowę, transakcję
Procesy biznesowe:
promocja
negocjacje warunków kontraktu
zamówienie
dostawa
płatność
Elektroniczny biznes: - realizacja procesów biznesowych w sieci
Główne zalety realizacji procesów biznesowych przez sieć:
czas - wzrost dostępności i skrócenie czasu realizacji procesów biznesowych
koszty - zmniejszenie kosztów realizacji procesów biznesowych
geografia - uniezależnienie procesów biznesowych od odległości geograficznej
automatyczna reakcja - możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy
Realizacja procesów biznesowych przez sieć:
elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych
komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań
Elektroniczne dokumenty:
nieformalne - bez cyfrowego podpisu
formalne - z cyfrowym podpisem i certyfikatem
Formy udostępniania elektronicznych dokumentów:
załączniki w poczcie elektronicznej - produkt
transfer plików - produkt
ogłoszenia w postaci www - usługa
elektroniczne formularze www - usługa
Zalety elektronicznych dokumentów:
elektroniczna dystrybucja
łatwa
szybka
tania
niezależna od położenia geograficznego
niezależna od liczby odbiorców
łatwa modyfikacja
pojedyncze uaktualnienia w przypadku ogłoszenia
automatyczne przetwarzanie
archiwizacja i przeszukiwanie
Dokument jako certyfikowana informacja:
obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi
w przyszłości: dokument będzie certyfikowaną usługą informatyczną
przepływ dokumentów będzie oddzielony od przepływu produktów i usług
„Bankowość” dokumentów na wzór bankowości pieniędzy
Komunikacja międzyludzka prowadzona przez sieć:
z klientami
z dostawcami
z własnymi pracownikami
Komunikacja za pomocą sieci:
komunikacja multimedialna
dane - dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.)
głos (on-line i off-line poczta głosowa)
video (videotelefonia, telekonferencje)
komunikacja
1 do 1
1 do wielu
wielu do 1
wielu do wielu
Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www.
Zalety poczty elektronicznej za pomocą poczty elektronicznej:
niskie koszty
szybkość komunikacji
bezpośredniość komunikacji
reakcja odbiorcy wiadomości w dogodnym dla niego czasie
łatwość komunikacji prowadząca do form dialogowych - częsta wymiana krótkich wiadomości
niezależność od położenia geograficznego
niezależność od listy odbiorców
możliwość automatyzacji rozsyłania wiadomości - listy dystrybucyjne i dyskusyjne
łatwość nawiązania nowych kontaktów
łatwość poszukiwania potencjalnych interlokuterów
na podstawie adresu URL:
na podstawie treści informacyjnej www
Zalety komunikacji przez www:
dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba
dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba
możliwość ograniczenia dostępu do informacji
autoryzacja
stosowanie różnych portów do serwera
firewall
możliwość rejestracji dostępów do informacji
jednolitość informacji w skali całego przedsiębiorstwa
kompleksowość informacji
aktualność informacji
możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/
możliwość wyszukania informacji użytecznej
możliwość łatwej adaptacji i indywidualnej informacji
w przypadku transakcji - możliwość automatycznej reakcji
Trzy rodzaje elektronicznego biznesu:
przedsiębiorstwo - klient
przedsiębiorstwo - przedsiębiorstwo
wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo)
klient - klient ?
Elektroniczny biznes a sieci komputerowe:
przedsiębiorstwo - klient INTERNET
przedsiębiorstwo - przedsiębiorstwo EXTRANET
wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo)
Internet jest ogólnopolską siecią komputerową o zasięgu światowym:
kwestia własności
kwestia standardów
INTRANET i EXTRANET
Intranet - jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem
całe przedsiębiorstwo
Extranet - jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem
przedsiębiorstwo wraz z partnerami biznesowymi.
Elektroniczny biznes w ujęciu makroekonomicznym:
Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi.
Telepraca - zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how.
Cechy biznesu w elektronicznej gospodarce:
globalizacja rynku
indywidualizacja oferty
kompleksowość i interdyscyplinarność oferty
partnerska współpraca
Przedsiębiorstwo w elektronicznej gospodarce:
Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu.
Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących)
zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe)
technologie wytwarzania i sprzedaży produktów i usług cyfrowych
zasoby ludzkie (inżynierowie, artyści i ekonomiści)
potencjał kreatywności i innowacyjności