Pobierz Informatyka w biznesie - Notatki - Informatyka - Część 2 i więcej Notatki w PDF z Informatyka tylko na Docsity! - wynik odszyfrowania – plik tekst.decrypt % cat tekst.decrypt Exwe90f023h23r % Kryptografia z kluczem publicznym: Para kluczy: - tajny, czyli prywatny - jawny, czyli publiczny Przesyłanie zaszyfrowanej wiadomości: - nadawca szyfruje wiadomość kluczem publicznym odbiorcy - odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego Elektroniczny podpis: - nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego - odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy Algorytm RSA: Generowanie liczby: - wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q - wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1) - wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1 - zapomnij liczby p i q - para liczb (n,e) jest kluczem publicznym - para liczb (n,d) jest kluczem prywatnym Szyfrowanie: - aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n) c-wynik szyfrowania - aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n) (me mod(n))d mod(n)=m Autentykacja: - proces weryfikacji, że: wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona Podpis elektroniczny Wyciąg z dokumentu: Funkcja haszująca - funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg) - każdy bit dokumentu wpływa na każdy bit wyciągu - jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie - prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru Funkcja haszująca: - MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789 - MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66 - MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6 - MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1 Cyfrowy podpis – szyfrowanie: - wiadomość od Adama do Ewy: „Wyjdziesz za mnie?” - utworzenie wyciągu z wiadomości za pomocą funkcji haszującej - zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis) - wysłanie wiadomości i szyfrowanego wyciągu do Ewy - otrzymanie obu przesyłek przez Adama - utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej - odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama - porównanie obu wyciągów docsity.com jeżeli wyciągi identyczne to wiadomość autentyczna jeżeli wyciągi różne, to wiadomość zmieniona Identyfikacja: - proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje - środki identyfikacji: hasło, PIN, cyfrowy certyfikat - transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży - cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu – narzędzia autentykacji). Cyfrowy certyfikat: - celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym - certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority Certyfikat: - informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp. - Publiczny klucz certyfikowanej osoby - Numer certyfikatu - Okres ważności certyfikatu - Informacje o wystawcy certyfikatu - Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/ Użycie certyfikatu: - wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat - Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej - następnie Ewa sprawdza autentyczność wiadomości Adama Najwyższa organizacja certyfikująca CA1 Podmiot: CA2 Klucz publiczny Wydawca: Ca 1 Podmiot: CA3 Klucz publiczny Wydawca: CA 2 Podmiot: Adam Klucz publiczny Wydawca: CA 3 docsity.com 10. E dzieli iloczyn przez r. 11. E przesyła A liczbę. 12. A sprawdza elektroniczny podpis BE. 13. A przesyła do BA liczbę. 14. BA sprawdza BE, czy wydał ten pieniądz. 15. BA sprawdza, czy liczba nie została skonsumowana. 16. BA księguje wpłatę $10. 17. BA BE dopisuje do listy liczb skonsumowanych. Biznes: - realizacja procesów biznesowych - usługi informacyjne – jednostronne - usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem - usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję Procesy biznesowe: - promocja - negocjacje warunków kontraktu - zamówienie - dostawa - płatność Elektroniczny biznes: - realizacja procesów biznesowych w sieci Główne zalety realizacji procesów biznesowych przez sieć: - czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych - koszty – zmniejszenie kosztów realizacji procesów biznesowych - geografia – uniezależnienie procesów biznesowych od odległości geograficznej - automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy Realizacja procesów biznesowych przez sieć: - elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych - komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań Elektroniczne dokumenty: - nieformalne – bez cyfrowego podpisu - formalne – z cyfrowym podpisem i certyfikatem Formy udostępniania elektronicznych dokumentów: - załączniki w poczcie elektronicznej - produkt - transfer plików - produkt - ogłoszenia w postaci www - usługa - elektroniczne formularze www - usługa Zalety elektronicznych dokumentów: - elektroniczna dystrybucja łatwa szybka tania niezależna od położenia geograficznego niezależna od liczby odbiorców - łatwa modyfikacja - pojedyncze uaktualnienia w przypadku ogłoszenia - automatyczne przetwarzanie - archiwizacja i przeszukiwanie Dokument jako certyfikowana informacja: - obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi - w przyszłości: dokument będzie certyfikowaną usługą informatyczną - przepływ dokumentów będzie oddzielony od przepływu produktów i usług - „Bankowość” dokumentów na wzór bankowości pieniędzy docsity.com Komunikacja międzyludzka prowadzona przez sieć: - z klientami - z dostawcami - z własnymi pracownikami Komunikacja za pomocą sieci: - komunikacja multimedialna dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.) głos (on-line i off-line poczta głosowa) video (videotelefonia, telekonferencje) - komunikacja 1 do 1 1 do wielu wielu do 1 wielu do wielu Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www. Zalety poczty elektronicznej za pomocą poczty elektronicznej: - niskie koszty - szybkość komunikacji - bezpośredniość komunikacji - reakcja odbiorcy wiadomości w dogodnym dla niego czasie - łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich wiadomości - niezależność od położenia geograficznego - niezależność od listy odbiorców - możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne - łatwość nawiązania nowych kontaktów - łatwość poszukiwania potencjalnych interlokuterów na podstawie adresu URL: na podstawie treści informacyjnej www Zalety komunikacji przez www: - dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba - dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba - możliwość ograniczenia dostępu do informacji autoryzacja stosowanie różnych portów do serwera firewall - możliwość rejestracji dostępów do informacji - jednolitość informacji w skali całego przedsiębiorstwa - kompleksowość informacji - aktualność informacji - możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/ - możliwość wyszukania informacji użytecznej - możliwość łatwej adaptacji i indywidualnej informacji - w przypadku transakcji – możliwość automatycznej reakcji Trzy rodzaje elektronicznego biznesu: - przedsiębiorstwo – klient - przedsiębiorstwo – przedsiębiorstwo - wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo) - klient – klient ? Elektroniczny biznes a sieci komputerowe: - przedsiębiorstwo – klient INTERNET - przedsiębiorstwo – przedsiębiorstwo EXTRANET - wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo) docsity.com Internet jest ogólnopolską siecią komputerową o zasięgu światowym: - kwestia własności - kwestia standardów INTRANET i EXTRANET Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem całe przedsiębiorstwo Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem przedsiębiorstwo wraz z partnerami biznesowymi. Elektroniczny biznes w ujęciu makroekonomicznym: Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi. Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how. Cechy biznesu w elektronicznej gospodarce: - globalizacja rynku - indywidualizacja oferty - kompleksowość i interdyscyplinarność oferty - partnerska współpraca Przedsiębiorstwo w elektronicznej gospodarce: Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu. Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących) - zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe) - technologie wytwarzania i sprzedaży produktów i usług cyfrowych - zasoby ludzkie (inżynierowie, artyści i ekonomiści) - potencjał kreatywności i innowacyjności docsity.com