Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Informatyka w biznesie - Notatki - Informatyka - Część 2, Notatki z Informatyka

Notatki przedstawiające zagadnienia z zakresu: informatyka w biznesie.

Typologia: Notatki

2012/2013

Załadowany 08.03.2013

Kowal_86
Kowal_86 🇵🇱

3.7

(3)

109 dokumenty


Podgląd częściowego tekstu

Pobierz Informatyka w biznesie - Notatki - Informatyka - Część 2 i więcej Notatki w PDF z Informatyka tylko na Docsity! - wynik odszyfrowania – plik tekst.decrypt % cat tekst.decrypt Exwe90f023h23r % Kryptografia z kluczem publicznym: Para kluczy: - tajny, czyli prywatny - jawny, czyli publiczny Przesyłanie zaszyfrowanej wiadomości: - nadawca szyfruje wiadomość kluczem publicznym odbiorcy - odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego Elektroniczny podpis: - nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego - odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy Algorytm RSA: Generowanie liczby: - wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q - wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1) - wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1 - zapomnij liczby p i q - para liczb (n,e) jest kluczem publicznym - para liczb (n,d) jest kluczem prywatnym Szyfrowanie: - aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n) c-wynik szyfrowania - aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n) (me mod(n))d mod(n)=m Autentykacja: - proces weryfikacji, że:  wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona Podpis elektroniczny Wyciąg z dokumentu: Funkcja haszująca - funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg) - każdy bit dokumentu wpływa na każdy bit wyciągu - jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie - prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru Funkcja haszująca: - MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789 - MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66 - MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6 - MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1 Cyfrowy podpis – szyfrowanie: - wiadomość od Adama do Ewy: „Wyjdziesz za mnie?” - utworzenie wyciągu z wiadomości za pomocą funkcji haszującej - zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis) - wysłanie wiadomości i szyfrowanego wyciągu do Ewy - otrzymanie obu przesyłek przez Adama - utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej - odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama - porównanie obu wyciągów docsity.com  jeżeli wyciągi identyczne to wiadomość autentyczna  jeżeli wyciągi różne, to wiadomość zmieniona Identyfikacja: - proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje - środki identyfikacji: hasło, PIN, cyfrowy certyfikat - transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży - cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu – narzędzia autentykacji). Cyfrowy certyfikat: - celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym - certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority Certyfikat: - informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp. - Publiczny klucz certyfikowanej osoby - Numer certyfikatu - Okres ważności certyfikatu - Informacje o wystawcy certyfikatu - Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/ Użycie certyfikatu: - wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat - Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej - następnie Ewa sprawdza autentyczność wiadomości Adama Najwyższa organizacja certyfikująca CA1 Podmiot: CA2 Klucz publiczny Wydawca: Ca 1 Podmiot: CA3 Klucz publiczny Wydawca: CA 2 Podmiot: Adam Klucz publiczny Wydawca: CA 3 docsity.com 10. E dzieli iloczyn przez r. 11. E przesyła A liczbę. 12. A sprawdza elektroniczny podpis BE. 13. A przesyła do BA liczbę. 14. BA sprawdza BE, czy wydał ten pieniądz. 15. BA sprawdza, czy liczba nie została skonsumowana. 16. BA księguje wpłatę $10. 17. BA BE dopisuje do listy liczb skonsumowanych. Biznes: - realizacja procesów biznesowych - usługi informacyjne – jednostronne - usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem - usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję Procesy biznesowe: - promocja - negocjacje warunków kontraktu - zamówienie - dostawa - płatność Elektroniczny biznes: - realizacja procesów biznesowych w sieci Główne zalety realizacji procesów biznesowych przez sieć: - czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych - koszty – zmniejszenie kosztów realizacji procesów biznesowych - geografia – uniezależnienie procesów biznesowych od odległości geograficznej - automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy Realizacja procesów biznesowych przez sieć: - elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych - komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań Elektroniczne dokumenty: - nieformalne – bez cyfrowego podpisu - formalne – z cyfrowym podpisem i certyfikatem Formy udostępniania elektronicznych dokumentów: - załączniki w poczcie elektronicznej - produkt - transfer plików - produkt - ogłoszenia w postaci www - usługa - elektroniczne formularze www - usługa Zalety elektronicznych dokumentów: - elektroniczna dystrybucja  łatwa  szybka  tania  niezależna od położenia geograficznego  niezależna od liczby odbiorców - łatwa modyfikacja - pojedyncze uaktualnienia w przypadku ogłoszenia - automatyczne przetwarzanie - archiwizacja i przeszukiwanie Dokument jako certyfikowana informacja: - obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi - w przyszłości: dokument będzie certyfikowaną usługą informatyczną - przepływ dokumentów będzie oddzielony od przepływu produktów i usług - „Bankowość” dokumentów na wzór bankowości pieniędzy docsity.com Komunikacja międzyludzka prowadzona przez sieć: - z klientami - z dostawcami - z własnymi pracownikami Komunikacja za pomocą sieci: - komunikacja multimedialna  dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.)  głos (on-line i off-line poczta głosowa)  video (videotelefonia, telekonferencje) - komunikacja  1 do 1  1 do wielu  wielu do 1  wielu do wielu Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www. Zalety poczty elektronicznej za pomocą poczty elektronicznej: - niskie koszty - szybkość komunikacji - bezpośredniość komunikacji - reakcja odbiorcy wiadomości w dogodnym dla niego czasie - łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich wiadomości - niezależność od położenia geograficznego - niezależność od listy odbiorców - możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne - łatwość nawiązania nowych kontaktów - łatwość poszukiwania potencjalnych interlokuterów  na podstawie adresu URL:  na podstawie treści informacyjnej www Zalety komunikacji przez www: - dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba - dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba - możliwość ograniczenia dostępu do informacji  autoryzacja  stosowanie różnych portów do serwera  firewall - możliwość rejestracji dostępów do informacji - jednolitość informacji w skali całego przedsiębiorstwa - kompleksowość informacji - aktualność informacji - możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/ - możliwość wyszukania informacji użytecznej - możliwość łatwej adaptacji i indywidualnej informacji - w przypadku transakcji – możliwość automatycznej reakcji Trzy rodzaje elektronicznego biznesu: - przedsiębiorstwo – klient - przedsiębiorstwo – przedsiębiorstwo - wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo) - klient – klient ? Elektroniczny biznes a sieci komputerowe: - przedsiębiorstwo – klient INTERNET - przedsiębiorstwo – przedsiębiorstwo EXTRANET - wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo) docsity.com Internet jest ogólnopolską siecią komputerową o zasięgu światowym: - kwestia własności - kwestia standardów INTRANET i EXTRANET Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem całe przedsiębiorstwo Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem przedsiębiorstwo wraz z partnerami biznesowymi. Elektroniczny biznes w ujęciu makroekonomicznym: Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi. Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how. Cechy biznesu w elektronicznej gospodarce: - globalizacja rynku - indywidualizacja oferty - kompleksowość i interdyscyplinarność oferty - partnerska współpraca Przedsiębiorstwo w elektronicznej gospodarce: Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu. Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących) - zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe) - technologie wytwarzania i sprzedaży produktów i usług cyfrowych - zasoby ludzkie (inżynierowie, artyści i ekonomiści) - potencjał kreatywności i innowacyjności docsity.com

1 / 7

Toggle sidebar

Dokumenty powiązane