Informatyka w biznesie - Notatki - Informatyka - Część 2, Notatki'z Informatyka. Opole University
Kowal_86
Kowal_868 March 2013

Informatyka w biznesie - Notatki - Informatyka - Część 2, Notatki'z Informatyka. Opole University

PDF (260.9 KB)
7 strona
554Liczba odwiedzin
Opis
Notatki przedstawiające zagadnienia z zakresu: informatyka w biznesie.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument
Podgląd3 strony / 7
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.

- wynik odszyfrowania – plik tekst.decrypt

% cat tekst.decrypt

Exwe90f023h23r

%

Kryptografia z kluczem publicznym:

Para kluczy:

- tajny, czyli prywatny

- jawny, czyli publiczny

Przesyłanie zaszyfrowanej wiadomości:

- nadawca szyfruje wiadomość kluczem publicznym odbiorcy

- odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego

Elektroniczny podpis:

- nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego

- odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy

Algorytm RSA:

Generowanie liczby:

- wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q

- wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1)

- wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1

- zapomnij liczby p i q

- para liczb (n,e) jest kluczem publicznym

- para liczb (n,d) jest kluczem prywatnym

Szyfrowanie:

- aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n)

c-wynik szyfrowania

- aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n)

(me mod(n))d mod(n)=m

Autentykacja:

- proces weryfikacji, że:

 wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona

Podpis elektroniczny

Wyciąg z dokumentu:

Funkcja haszująca

- funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej

długości (wyciąg)

- każdy bit dokumentu wpływa na każdy bit wyciągu

- jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit

wyciągu ulegnie zmianie

- prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru

Funkcja haszująca:

- MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789

- MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66

- MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6

- MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1

Cyfrowy podpis – szyfrowanie:

- wiadomość od Adama do Ewy: „Wyjdziesz za mnie?”

- utworzenie wyciągu z wiadomości za pomocą funkcji haszującej

- zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis)

- wysłanie wiadomości i szyfrowanego wyciągu do Ewy

- otrzymanie obu przesyłek przez Adama

- utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej

- odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama

- porównanie obu wyciągów

docsity.com

 jeżeli wyciągi identyczne to wiadomość autentyczna

 jeżeli wyciągi różne, to wiadomość zmieniona

Identyfikacja:

- proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje

- środki identyfikacji: hasło, PIN, cyfrowy certyfikat

- transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich

składowania w serwerze, a zatem uniemożliwienie ich kradzieży

- cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu –

narzędzia autentykacji).

Cyfrowy certyfikat:

- celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną

i jej kluczem publicznym

- certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority

Certyfikat:

- informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp.

- Publiczny klucz certyfikowanej osoby

- Numer certyfikatu

- Okres ważności certyfikatu

- Informacje o wystawcy certyfikatu

- Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym

kluczem organizacji certyfikującej/

Użycie certyfikatu:

- wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat

- Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się

publicznym organizacji certyfikującej

- następnie Ewa sprawdza autentyczność wiadomości Adama

Najwyższa

organizacja

certyfikująca

CA1

Podmiot:

CA2

Klucz

publiczny

Wydawca:

Ca 1

Podmiot:

CA3

Klucz

publiczny

Wydawca:

CA 2

Podmiot:

Adam

Klucz

publiczny

Wydawca:

CA 3

docsity.com

Ewa

Poziomy hierarchii certyfikatów:

- lokalny

- regionalny

- ogólnokrajowy (centralny)

- globalny

Niewypieralność:

- cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że

komunikacja miała miejsce

Typy niewypieralności:

- niewypieralność nadawcza

- niewypieralność odbiorcza przesył

- niewypieralność przesyłu /np. Poczta Polska S.A./ N O

Niewypieralność nadawcy/odbiorcy:

- odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a

wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość

- odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której

nadawca/odbiorca twierdzi, że ją wysłał

- odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość

w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę

wiadomość w tym czasie

Niewypieralność nadawcy:

- nadawca kłamie

- odbiorca kłamie

- zdarzył się błąd komunikacyjny lub komputera

- intruz oszukał obie strony komunikacji, nadawcę i odbiorcę

Niewypieralność przesyłu:

- nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie

tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej

nie wysłał

- nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym

momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana

Kroki zapewniające niewypieralność:

- żądanie usługi

- wygenerowanie dowodu

- przesłanie dowodu

- weryfikacja dowodu

- przechowywanie dowodu

Główne podejścia do zapewnienia niewypieralności nadawcy:

- cyfrowy podpis i certyfikat nadawcy

- cyfrowy podpis wiadomości przez zaufaną osobę trzecią

- cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności)

- wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem

symetrycznym)

- komunikacja za pośrednictwem zaufanej strony trzeciej

Główne podejścia do zapewnienia niewypieralności odbiorcy:

- wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i

znacznik czasowy

- wysłanie takiego potwierdzenia przez agenta odbiorcy

docsity.com

- komunikacja za pośrednictwem zaufanej strony trzeciej

- automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości

Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji:

- pieniądz kruszcowy

- pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość

kruszcu/

- pieniądz plastikowy:

 karty debetowe /wypłaca tyle ile wpłacił/

 karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/

- pieniądz elektroniczny

Żeby został wprowadzony pieniądz korzyść musi mieć:

- sprzedający

- kupujący

- bank

Właściwości idealnego pieniądza:

- niezależność przechowywania

- bezpieczeństwo transakcji – tezauryzacja /gromadzenie/ pieniądza, jego danej formy

- prywatność

- niezależność od medium przesyłu

- przenośność /zmiana na inny rodzaj pieniądza/

- podzielność /reszta/ pieniądz elektroniczny

Wszystkie te cechy spełnia pieniądz elektroniczny.

Ewa ma zapłacić Adamowi $10 za usługę:

1-3 Generowanie do wysłania banknotu.

1. Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza

elektronicznego – przyszłość $10/

2. Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą

liczbą/

3. Ewa wysyła swoją liczbę do swojego banku.

4-7 Ewa ma pieniądz.

4. Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że

wiadomość jest od Ewy, następnie podpis usuwa.

5. Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy).

6. Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i

potwierdza, że nominał równa się $10.

7. Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/.

8. Ewa przesyła numer Adamowi.

9. Adam sprawdza elektroniczny podpis BE.

10. Adam przesyła liczbę do swojego banku /BA-bank Adama/.

11. BA sprawdza zaszyfrowaną liczbę Be.

12. BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb „skonsumowanych”.

13. Jeśli NIE: BA księguje wpływ $10 na konto Adama.

14. Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych.

15. Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10.

Jest to przypadek transakcji bez ochrony prywatności.

Algorytm z zabezpieczeniem prywatności:

1. E generuje 100 bitową liczbę (l).

2. E dobiera losowo współczynnik (r).

3. E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l.

4. E podpisuje się pod iloczynem.

5. E przesyła podpisana liczbę do BE.

6. BE potwierdza podpis E.

7. BE księguje pobranie $10 z konta E.

8. Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego

współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10.

9. BE –E.

docsity.com

10. E dzieli iloczyn przez r.

11. E przesyła A liczbę.

12. A sprawdza elektroniczny podpis BE.

13. A przesyła do BA liczbę.

14. BA sprawdza BE, czy wydał ten pieniądz.

15. BA sprawdza, czy liczba nie została skonsumowana.

16. BA księguje wpłatę $10.

17. BA BE dopisuje do listy liczb skonsumowanych.

Biznes: - realizacja procesów biznesowych

- usługi informacyjne – jednostronne

- usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem

- usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję

Procesy biznesowe:

- promocja

- negocjacje warunków kontraktu

- zamówienie

- dostawa

- płatność

Elektroniczny biznes: - realizacja procesów biznesowych w sieci

Główne zalety realizacji procesów biznesowych przez sieć:

- czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych

- koszty – zmniejszenie kosztów realizacji procesów biznesowych

- geografia – uniezależnienie procesów biznesowych od odległości geograficznej

- automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces

biznesowy

Realizacja procesów biznesowych przez sieć:

- elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych

- komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań

Elektroniczne dokumenty:

- nieformalne – bez cyfrowego podpisu

- formalne – z cyfrowym podpisem i certyfikatem

Formy udostępniania elektronicznych dokumentów:

- załączniki w poczcie elektronicznej - produkt

- transfer plików - produkt

- ogłoszenia w postaci www - usługa

- elektroniczne formularze www - usługa

Zalety elektronicznych dokumentów:

- elektroniczna dystrybucja

 łatwa

 szybka

 tania

 niezależna od położenia geograficznego

 niezależna od liczby odbiorców

- łatwa modyfikacja

- pojedyncze uaktualnienia w przypadku ogłoszenia

- automatyczne przetwarzanie

- archiwizacja i przeszukiwanie

Dokument jako certyfikowana informacja:

- obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi

- w przyszłości: dokument będzie certyfikowaną usługą informatyczną

- przepływ dokumentów będzie oddzielony od przepływu produktów i usług

- „Bankowość” dokumentów na wzór bankowości pieniędzy

docsity.com

Komunikacja międzyludzka prowadzona przez sieć:

- z klientami

- z dostawcami

- z własnymi pracownikami

Komunikacja za pomocą sieci:

- komunikacja multimedialna

 dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy

itp.)

 głos (on-line i off-line poczta głosowa)

 video (videotelefonia, telekonferencje)

- komunikacja

 1 do 1

 1 do wielu

 wielu do 1

 wielu do wielu

Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www.

Zalety poczty elektronicznej za pomocą poczty elektronicznej:

- niskie koszty

- szybkość komunikacji

- bezpośredniość komunikacji

- reakcja odbiorcy wiadomości w dogodnym dla niego czasie

- łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich

wiadomości

- niezależność od położenia geograficznego

- niezależność od listy odbiorców

- możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne

- łatwość nawiązania nowych kontaktów

- łatwość poszukiwania potencjalnych interlokuterów

 na podstawie adresu URL:

 na podstawie treści informacyjnej www

Zalety komunikacji przez www:

- dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba

- dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba

- możliwość ograniczenia dostępu do informacji

 autoryzacja

 stosowanie różnych portów do serwera

 firewall

- możliwość rejestracji dostępów do informacji

- jednolitość informacji w skali całego przedsiębiorstwa

- kompleksowość informacji

- aktualność informacji

- możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/

- możliwość wyszukania informacji użytecznej

- możliwość łatwej adaptacji i indywidualnej informacji

- w przypadku transakcji – możliwość automatycznej reakcji

Trzy rodzaje elektronicznego biznesu:

- przedsiębiorstwo – klient

- przedsiębiorstwo – przedsiębiorstwo

- wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo)

- klient – klient ?

Elektroniczny biznes a sieci komputerowe:

- przedsiębiorstwo – klient INTERNET

- przedsiębiorstwo – przedsiębiorstwo EXTRANET

- wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo)

docsity.com

Internet jest ogólnopolską siecią komputerową o zasięgu światowym:

- kwestia własności

- kwestia standardów

INTRANET i EXTRANET

Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach

Intranetu, obejmującą zasięgiem

całe przedsiębiorstwo

Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach

Internetu, obejmującą zasięgiem

przedsiębiorstwo wraz z partnerami biznesowymi.

Elektroniczny biznes w ujęciu makroekonomicznym:

Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów

dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących

tworzenie przychodów. Wzrost popytu na produkty i usługi.

Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu

przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie.

Wzrost wiedzy, umiejętności i know-how.

Cechy biznesu w elektronicznej gospodarce:

- globalizacja rynku

- indywidualizacja oferty

- kompleksowość i interdyscyplinarność oferty

- partnerska współpraca

Przedsiębiorstwo w elektronicznej gospodarce:

Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji

elektronicznego biznesu.

Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych

produktów i usług cyfrowych (końcowych i towarzyszących)

- zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie

marketingowe)

- technologie wytwarzania i sprzedaży produktów i usług cyfrowych

- zasoby ludzkie (inżynierowie, artyści i ekonomiści)

- potencjał kreatywności i innowacyjności

docsity.com

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome