1.INFORMACIJSKI SUSTAV je formalni dio komunikacijskog sustava
odreene poslovne jedinice, a sastoji se od skupine ljudi i strojeva
koji obrauju inform. i nalaze se u komunikacijsk. vezi radi
realizacije poslovnih ciljeva.Ovisno o odnosima ulaza i izlaza
razlikujemo:-upravljani ( ulaz vei od izlaza)-neutralni ( ulaz
jednak izlazu )-upravljai (ulaz manji od izlaza)U okviru svakog
inform. sustava razlikujemo 4 aktivnosti prikupljanje podataka,
obrada, memoriranje i dostavljanje krajnjim korisnicima. Za to
svaki IS treba imati 5 komponenti:2.HARDWARE ( materijalna
osnova-elektron. raunalo, ulazno izlazne ureaje, dio ureaja za
komuniciranje i prijenos i ostalu raunalnu opremu3.SOFTWARE (
nematerijalni elementi-programi, uvjebanost i metode vezane uz
organizaciju, upravljanje,obraivanje i koritenje rezultata
obrade.4.NETWARE ( mrena osnovica inform. sustava. Razliita
komunikacijska hardver.-softverska oprema, mreni ul.-izl. ureaji,
sredstv. za prijenos i komunic. koji nisu neposredni djelovi
raunala.5.LIFEWARE ( kadrovi- ekipa strunjaka-
analitiari,programerioperateri6.ORGWARE (su organizacijski
postupci, metode i naini povezivanja i usklaivanja prethodnih
komponenti u cjekinu.IS poduzea treba zadovoljiti 2 funkcije:
funkcija informiranja i dokumentiranja. Prema sloenosti
postoje:-jednostavni za ispunjavanje jednog zadatka-sloeni razliito
podruje primjene, vei broj datoteka, zajedniki sustav
kodiranja,dobivanje sloenih izvjetaja-inteligentni kod kojih uz
ustaljene procese postoji i vei broj inteligentnih procedura i
procesa koje automatski izvodi.Prema opsegu postoje: IS drutva,
republike, upanije, regije itdPrema podruju primjene: IS nabave,
odluivanja, prodaje,itdNaela sustavnog pristupa organizacijskim
sustavima su: naelo
kompleksnosti,integralnosti,dimaninosti,interdisciplinarnostiSudionici
u IS mogu uspostaviti posredne i neposredne komunikacijske veze
koje imaju slijedeu strukturu:puna struktura ( svi partneri imaju
neposredne meusobne vezezvjezdasta strukt. (izravna veza jedne
organizac. jedinice sa svim ostalim)lanana strukt. ( kao i
zvjezdasta samo se promatra sa ireg gledita )Na osnovu lanane
razvijaju se hijerarhijska i kruna struktura.Proces
projektiranja,izgradnje,koritenja, odravanja i prestanka koritenja
naziva se ivotni ciklus IS.Modeliranje je proces razvoja modela.
Model je reprezentacija nekih objekata, veza meu objektima i
atributa objekata.Projektiranje IS je : nalaenje relevantnog modela
realnog sustava, odnosno modeliranje odgovarajueg realnog
sustava.Skup elemenata koji iz okoline ulaze u sustav- ULAZ U
SUSTAV.7.STANJE SUSTAVA je skup informacija o prolosti i sadanjosti
sustava potrebni da se pod djelovanjem ulaza mogu procijeniti budui
IZLAZI SUSTAVA.8.MODEL PROCESA je strukturirani skup procesa koji
mijenja stanje sustava i procesa pomou kojih se formiraju izlazi iz
sustava. Na raunalu predstavlja program za auriranje.9.MODEL
PODATKA prikazuje stanje sustava samo u jednom trenutku.
10.MODEL KAPACITETA ine: oprema, kadrovi, organizacija.Pri
projektiranju IS vea se panja poklanja projektiranju modela
procesa. Za projektir. model. procesa koriste se metode:- metoda
strukturne sustavne analiza- BSP ( planiranje poslovnog sustava )-
SDM ( metoda za projektiranje sustava )Dijagramima tijeka podataka
(DTP) grafiki se prikazuju : procesi, tijekovi podataka, izvori,
odredita i skladita podataka .DTP se dekomponira ne vie
nivoa-hijerarhijski. Najvii nivo je dijagram konteksta, koji se
dalje dekomprimira dok se ne dobiju tzv. primitivne funkcije.
11.FUNKCIJSKA INFORMATIKA nam nudi metode za izgradnju i koritenje
informacijskih sustava i odgovarajue informacijske tehnologije.
Sustavni i aplikativni software ine:- programi oprecijskog sustava
i alati za razvoj aplikacija- aplikativni programi i aplikacije.
12.IZVORI UGROAVANJA IS su : neprijateljsko djelovanje, namjerni
ili nenamjerno djelovanje korisnika, netonosti dijelova
,elementarne nezgode i ostali izvori13.VRSTE ZATITE informacija u
IS : -hardwaresko softwareska zatita, fizika i organizacijska,
komunikacijska i administrativna kontrola.14.KRIPTOGRAFIJA je
postupak zatite tajnosti podataka primjenom algoritama koji
transformiraju razumljiv tekst u ifrirani , nerazumljiv osobama
koje ne poznaju algoritam transformacije.15.KRIPTOGRAFSKE METODE:-
transformacija ( preureuje poruku preraspodjelom znakova razumljive
poruke)-supstitucija ( preureuje poruku zamjenom znakova
razumljivog teksta znakovima izabranim iz neke druge abecede )-
aditivno kodiranje ( preure. poruku kombiniranjem bitova razumljiv.
teksta s bitovima ifriranog niza pomou logike operacije
ili.-multiplikativno 16.STRUKTURNO DIJAGRAMSKE METODE ( metode i
alati koje sustav analizatori i dizajneri koriste za to jasniji
prikaz objektnih sustava) :- strukturno programiranje (
programiranje s vrha ka dnu, skrivanje informacija, nivoi
apstrakcija, poetkom 1970-tih)-strukturni dizajn ( sredinom 1970-
tih, strukturni dizajn, dizajn metodologija.- strukturna analiza (
kasnih 1970-tih, strukturna analiza, SADT-tehnika strukturne
analiza i dizajna) i metode baze podataka (modeliranje podataka ,
trea normalna forma )-automatske tehnike ( inteligentni modeli
podataka,automatsko modeliranje podataka, neproceduralni jezici,
akcijski dijagrami-1980.)-CAD/ICASE METODE ( kasne 1980-e g.
sustavi bazirani na pravilima, grafiko-raunalni pultovi za sustav
analizatora, informacij. inenjeringNovije metode su : kompletnije,
bre za koritenje ,prilagodljivije,bazirane na jasnoj dokumentaciji
itd.17.DIJAGRAMI omoguuju laki opi i detaljniji pregled programske
logike predloenog rjeenja aplikacije sustava.18.DIJAGRAMSKE METODE
omoguuju : pomo jasnom razmiljanju, lake za razumjevanje, pomo
komunikaciji s krajnjim korisnikom, dizajnirane za minimum traenja,
pogodne za detaljnu dekompoziciju, lake za ekransku manipulaciju,
lake za navigaciju, logiki dizajnirane, izvodljive na jeftinijim
tampaima itd19.METODA AKCIJSKIH DIJAGRAMA standardna, univerzalno
primjenjiva, laka za manipulaciju i koritenje uz potporu jakih
softverskih alata , pogodna za automatsko pretvaranje u programski
kod.20.PRISTUPI ZA SAVLADAVANJE SLOENOSTI IS:1) PROCESNA
DEKOMPOZICIJA sustava i postupka razvoja IS( vri se dekompozicija
sustava na podsustave, tj. proces projektiranja inform. sustava
razlae se u faze ivotnog ciklusa.2) OBJEKTNA DEKOMPOZICIJA( vri se
dekompozicija na objekte koji postoje u sustavu, tj. trai se skup
relativno jednostavnih djelova koji su relativno jednostavno
povezani ).Metode za dekompozic. procesa sustava su: SSA, SADT,
ISAC, HIPOKarakteristike ovih metoda lee u svojstvima procesa
organizacijskog sustava , a to su: - zamjena pojma sustav pojmom
proces, promatranje sustava preko ciljeva i neophodnih ulaza za
ostvarenje cilja, ralamba sloenih apstraktnih procesa s jasnim
ciljem, odravanje informac. sustava je problem, ne prikazuju se
objekti koji postoje u sustavu i procesi vezani uz objekte.Metode
za dekompoziciju sustava na objekte su : SDM, MOVKarakteristike
ovog pristupa lee u svojstvima objekata sustava i njihovih veza, a
to su: -zamjena pojma sustav pojmom skup objekata i veza meu
objektima, ne postoji hijerarhija modela, prikazuje se objektna
struktura sustava, softver je stabilan i problem odravanje je
minimalan, jedan objekt u modelu je modul u softveru koji sadri
podatke i operacije.21.DIREKTNO PROJEKTIRANJE IS podrazumjeva:
modeliranje procesa, modeliranje podataka, prevoenje modela
podataka, projektiranje fizike baze podataka, projektiranje
programa.Za modeliranje procesa najee se koristi metoda SSA(
strukturne analize sustava kojom dobijemo: projektni zadatak, model
procesa postojeeg i budueg stanja, definiciju strukture podatka,
definiciju logike procesa i ocjenu izvodljivosti, trokova i koristi
).Kod postupka modeliranja podatka sam model podataka definira
podatke koje emo memorirati u bazi podataka, te kako ih povezati,
organizirati i koristiti. Model podatak je temelj za razvoj i
organizaciju baze podataka.22.POSLOVI PROJEKTIRANJA programa
definiraju potrebne programe, ulazne i izlazne zaslone i preglede,
veze modula, podsustava i sustava te algoritme sloenijih
programa.23.POSLOVI IMPLEMENTACIJE softvera sadre poslove izrade i
testiranja programa u izabranom programskom jeziku, na definiranim
zahtjevima u projektu.Rezultati implementacije su testirani
programi s naputcimaza koritenje. Faza uvoenja IS obuhvaa obuku
korisnika, unos poetnih stanja, i izradu ostale korisnike
dokumentacije.24.CASE ALATI sredinja komponenta predstavlja katalog
podataka informacijskog sustava za koji se koristi i rjenik
podataka. CASE sustavi sadre i alate za upravljanje projektom.
Omoguavaju tekstualni i grafiki opis sustava. Postoje 3 vrste:
hibridni, integrirani25.MODELIRANJE PROCESA upotrebljava se metoda
SSA. Model procesa budueg stanja sustava je hijerarhijski opis
predvianja kretanja informacija kroz procese budueg raunalima
opremljenog IS.Rezultat je: projektni zadatak, struktura podatka i
logika procesa, ocjena izvodljivosti ,ocjena trokova i koristi i
model procesa budueg i postojeeg stanja.26.MODELIRANJE PODATKA
upotrebljava se metoda MOV (metoda objekti-veze). Model podataka
sustava je definicija organizacije uvanja informacija sustava
sukladne rasporedu izvora informacija u objektima sustava. U
klasinom IS podaci se pamte nezavisno od njihove interpretacije, a
pojedinani programi interpretiraju znaenje podataka. Rezultat je :
dijagram objekti-veze, rjenik podataka modela podataka.2. METODE ZA
PROJEKTIRANJE ISSve metode projektiranja koriste hijerarhijsku
dekompoziciju u svladavanju sloenosti IS. Kod takvih metoda, na
najviem nivou hijerarhije definiraju se osnovni podsustavi,
prioriteti njihova projektiranja i uvoenja, a nakon toga pristupa
se detaljnom projektiranju svakog podsustava.Definiranje ope
strukture inform. sustava, osnovnih podsustava i njihovih veza,
prioriteta i plana uvoenja naziva se PLANIRANJE RAZVOJA IS.Svako
projektiranje programske potpore BIS ima 4 nivoa:Kod projektiranja
kompleksnih sustava uvijek se razmatra: aspekt podatka (
strategija, arhitektura, sustavski dizajn, programski dizajn), i
aspekt aktivnosti ( planiranje informacijske strategije, podruje
ope sustavske analize, sustavski dizajn, konstrukcija).Svakom nivou
projektiranja programske potpore ( aspekt aktivnosti) odgovara isti
nivo projektiranja podataka.1.NIVO strategijsko planiranje ( tu se
planira informacijska strategija tako to se analiziraju
organizacijske cjeline i funkcije sustava u njima.Postavlja se
pitanje kakva organizacija, koje funkcije i to automatizirati
?2.NIVO- podruje ope sustavne analize ( arhitekture za aspekt
podatka). Ovdje se razmatra to treba uiniti? , a to nije prikazano
u pregledu funkcija. 3.NIVO- podruje sustavnog dizajna podataka i
aktivnosti gdje se razmatra Kako su procesi implementirani kao
procedure?. Nije vana detaljna logika, ve se razmatra ulaz-prolaz-i
izlaz svih podataka. Najbolja metoda projektiranja u ovom nivou je
metoda dijagrama strukture podataka , metoda dijagrama tijekova
podataka itd.4.NIVO- podruje fizike implementacije koje je za
razliku od prethodnih logikih razina projektiranja, ovisno o
programskom kodu i sustavu na kojem e se izvoditi. Ovo je podruje
konstrukcije programske potpore u kodu. Ono odgovara podruju
programskog dizajna projektiranih podataka. Najbolje metode za
projektiranje aktivnosti su: metoda dijagram navigacije podatka,
metoda stabala itd.Jo se koriste 2 metode METODA E-R DIJAGRAMA (
bitna u prve dvije razine) i METODA 27.DIJAGRAMA STRUKTURE PODATAKA
( zadnje 2 raz AKTIVNOST- generiki pojam za: funkcije sustava
,procese, procedure ili programske module koji se javljaju u
procesiranju podataka u 4 niv.28.FUNKCIJA SUSTAVA je skup
aktivnosti i odluka koje zajedno podravaju jedan od aspekata
razvoja na 1. nivou.29.PRINCIP- je definirana aktivnost funkcije
sustava kompletno postignuta u odreenom vremenu. Koristi se u 2.
nivou. Indicira to se treba postii?, ali ne Kako?30.PROCEDURA je
metoda Kako se ostvaruje jedan ili vie procesa. Vezana je za 3.
nivo projektiranja.31.PROGRAMSKI MODUL je dio programa koji
predstavlja programsku jedinicu dizajna i vezana je za fiziki dio
detalja koda objektnog sustavaKoristi se primarno u 4.
nivou.32.ANALIZA je metoda istraivanja putem rastavljanja nekog
pojma na njegove sastavne djelove.33.PRINCIPI STVARANJA STANDARDA
NOTACIJE DIJAGRAMA:1 princip (osiguranje, sustav analizatorima,
dizajnerima i krajnjim korisnicima- dijagramske metode koje bi
pomogle jasnom razmiljanju tijekom svih aspekata (analize, dizajna,
i programiranja)2. princip da se predloeni skup dijagramskih alata
koristi minimalnim brojem tipova simbola3. princip da
standardizirani tipovi simbola budu to laki za uenje4. princip da
se pretvaranje dijagramskih metoda u metodu akcijskih dijagrama to
vie automatizira.5. princip da sve koritene metode ine udrueni i
povezani standard6.princip je neophodnost da metode budu otvorene
za svaku automatizaciju dijagrama.STRUKTURNO PROGRAMSKI DIZAJN je
vaan koncept za tijek projektiranja programske potpore objektnog
sustava. Organiziran je hijerarhijski. Ima jedan korijen-modul i od
njega poinje izvoenje programa ka niim modulima. Najnii se zove
list-modul.34.BSP METODABazira se na dva temeljna opredjeljenja.-
Definiranje ope strukture IS na osnovu poslovnih procesa kao
najstabilnijoj komponenti realnog sustava.- Model podataka kao
osnova IS s obzirom na injenicu da je nuno upravljati podacima kao
posebnim resursom u sustavu.35.METODA SADT- tehnika strukturne
analize i dizajnaPredstavlja metodu funkcionalne dekompozicije u
kojoj se definira grafiki jezik za opisivanje sustava zajedno s
metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su
hijerarhijski povezani sa vrha prema dolje.36.METODA SAD-
strukturna analiza i dizajnSSA ( strukturna analiza sustava je
metoda analiziranja sustava i gradnje strukturnog modela procesa s
procjenom ekonominosti i izvodljivosti). Koristi se tehnika
dekompozicije sustava s vrha na dolje, i detaljnim opisom sustava
opisuje se promatrani sustav. Faze ivotnog ciklusa metode SSA mogu
se ralaniti u slijedee aktivnosti:- izrada projektnog zadatka,
modeliranje procesa postojeeg i budueg stanja, ocjenjivanje
izvodljivosti, ocjenjivanje trokova i koristi.Cilj Projektnog
zadatka je da se pokrene razvoj IS, definira ciljeve, postavi
granice na IS, uspostavi vremensko ogranienje te osigura kadrove i
ostale resurse za razvoj IS.37.STRUKTURNA KARTA je osnovni alat
Strukturnog dizajna (SD). Ona predstavlja hijerarhiju modula koji
se pozivaju, izmjenjuju podatke i kontrolu meu sobom, a ujedno
predstavljaju sredstvo pretvorbe sustava u serije instrukcija koje
se mogu izvoditi na raunalu.Pretvorba dijagrama tijeka podataka u
strukturnu kartu izvodi se s dva alata : TRANSFORMACIJSKA
38.ANALIZA i TRANSAKCIJSKA ANALIZA.39.TRANSFORMACIJSKA ANALIZA bavi
se pretvorbom dijagrama tijekova za sekvencijalne
procese.40.TRANSAKCIJSKA ANALIZA bavi se pretvorbom
transakcija.41.SPECIFIKACIJA MODULA- moduli se definiraju
strukturnim engleskim jezikom kojim se opisuju tri vrste
konstrukcija koje nastaju nizanjem, biranjem i ponavljanjem.
Ponekad se koristi i pseudo-kod umjesto strukturnog
engleskog.42.PAKIRANJE FIZIKIH MODULA Fiziki modul je entitet koga
zove program ili moe biti dio programa. Pakiranje je zato to njime
dobivamo skup upravljivih instrukcija za izvoenje traene
funkcije.43.METODA ISAC prema ovoj metodi u specifikaciji i razvoju
IS polazi se od analize objektnog sustava tj. od analize promjena i
moguih i potrebnih poboljanja informacijskih aktivnosti kojima se
preciziraju informacijski podsustavi. Osniva se na grafovima i
tablicama.44.METODA HIPO ona predstavlja IS hijerarhijski od vrha
nadolje, poevi od openitog definiranja funkcija IS na vrhu prema
sve detaljnijem opisivanju na niim nivoimaMETODA OBJEKTI-VEZE
(MOV)S aspekta formi spada u grupu metoda zasnovanih na grafovima,
a s aspekta raspoloivosti ljudskih koncepata u semantike metode za
modeliranje podataka. Najee koritena metoda. Olakala je
dizajniranje baze podataka preko sheme omoguava korisniki pogodan
pogled na podatke i nezavisnost od raunarske organizacije.Shema je
stabilna i na promjenu korisnikih pogleda na podatke.Osnovni
koncept za gradnju modela podataka je tip objekta, a tipovi obj. su
povezani konceptom tip veze. Jedan tip veze moe povezivati vie
tipova obj.Modeliranje podataka osnovni zadatak je nai koncept za
izgradnju modela koji e reprezentirati nae znanje o sustavu i nai
postupak za izradu modela podataka za odabrani sustav.Model
podataka je skup meusobno povezanih podataka koji opisuju objekte,
veze i atribute realnog sustava, a sastoji se od : strukture,
ogranienja i operatora.Struktura modela podataka je skup objekata i
veza koji interpretira podatke klasificirajui ih u tipove objekata
i tipove veza meu tipovima objekata.Ogranienja modela podataka su
strukturni koncept modela, a omoguuju daljnju interpretaciju
podataka razdvajajui dozvoljena od zabranjenih stanja skupa
podataka.Operatori modela podataka ine skup koncepata koji omoguuju
interpretaciju dinamikih karakteristika skupa podataka. Oni
omoguuju da se stanje podataka u bazi podataka mijenja u skladu s
promjenom stanja u realnom sustavu.Koncepti strukture metode
objekti-veze Shema MOV se gradi upotrebom grafikih simbola, a
dijagram strukture modela naziva se dijagram objekti-veze
(DOV).Osnovni simboli za gradnju DOV su:objekt , slabi objekt ,
veza , atribut ,agregacija Vrijednost je elementarni podatak,
osnovni pojam, a lan je skupa iz koga atributi objekta poprimaju
vrijednost.Tip vrijednosti je skup vrijednosti, a povezan je s
tipom objekta preko atributa. Jedna domena moe biti povezana s vie
razliitih tipova objekta.Objekt to je stvar koja moe biti jasno
identificirana, objekt je neto to se moe jednoznano imenovati.Tip
objekta je skup objekata iste vrste dobiven procesom apstrakcije.
Jedan objekt moe biti lan vie razliitih tipova. Svi objekti istog
tipa imaju samo neke zajednike osobine. Postoje jaki, slabi i
agregirani tipovi objekata.Veza je pridruivanje izmeu objekata.Tip
veze je skup veze iste vrste. Tip veze je opa struktura povezivanja
tipova objekata. Grafiki ju predstavlja romb.Atribut tipa objekta
je imenovana karakteristika nekog objekta. Atribut daje tipu
vrijednost i interpretaciju preko tipa objekta.Nul vrijednost je
neodreena vrijednost atributa nekog objekta, Postoje 2 tipa:
trenutno nepoznata vrijednost i neprimjenjivo svojstvo.Tip jakog
objekta je tip objekta koji ima vlastiti primarni klju i nije
zavisan od drugih tipova objekta u modulu.Tip objekta podtip Svi
atributi nad-tipa su i atributi podtipa, ali ne i obrnuto. Nad-tip
objekta i podtipovi povezani su specijalnim tipom veza nazvanim
generalizacija.Tip specijalne veze detaljnije opisuje prirodu tipa
veze izmeu tipova objekata. Vrste su: egzistencijalna,
identifikacijska, generalizacijska i hijerarhijska.Agregirani /
mjeoviti/ tip objekta je koncept koji povezuje tip veze i tip
objekta ili svaki tip veze koji ima bar jedan atribut.Podmodel je
koncept koji se definira jedan dio modela, a sadri odabrane tipove
objekta, tipove veza i atribute.Klju tipa objekta je takav skup
atributa koji nezavisno od vremena zadovoljava uvjete
jedinstvenosti ( ne postoje dva pojedinana pojavljivanja objekta u
tipu objekta koja imaju istu vrijednost atributa) i
neredundantnosti (ne postoji nijedan atribut kao dio kljua koji se
moe izostaviti iz kljua ).Primarni klju je jedan od kljueva tipa
objekta koji je odabran zbog nekog semantiki znaajnijeg razloga za
zamjenika objekta tog tipa.Kljuni tip agregacije je agregacija
tipova objekata koji participiraju u toj agregaciji.INFORMACIJE I
PODACI KOD PROJEKTIRANJA ISBAZA PODATAKAJe skup podataka o nekom
realnom sustavu koji se on opisuje. BP predstavlja model tog
sustava. BP obuhvaaju podatke koji su u raunalskom sustavu, tj. oni
koji su registrirani na magnetnim medijima i po potrebi se unose u
centralni procesor raunala i obrauju. U BP se jedanput unesu svi
podaci i uzimaju se koji su potrebni i kad su potrebni.Banka
podataka je baza podataka u irem smislu.Sustav baze podataka je
sama baza podataka i programska podrka za upravljanje bazom
podataka. Programska podrka se zove sustav za upravljanje bazom
podataka. Sustav BP se sastoji od 2 podsustava:baze podataka i
podsustava za upravljanje bazom podataka.Svojstva BPBP je skup
velike koliine srodnih podataka ureenih po nekom kriteriju.
Registriranje podataka u BP ostvaruje se koritenjem jedne ili vie
datoteka koje mogu biti razliito organizirane. Podaci se u BP
memoriraju tako da su nezavisni od programa koji ih koristi.. To se
ostvaruje tako da se podaci unose u BP u nekom formatu koji nije
fiksan ve se moe mijenjati. BP ine integrirane datoteke koje imaju
razliitu unutarnju strukturu i nain predstavljanja podataka.
Datoteke se sastoje od slogova. Jednom podatku moe pristupiti vie
korisnika. BP ne sadri redundantne podatke. S tehnikog gledita BP
ine bitovi realizirani u raunalnom sustavu. Poslovi administratora
baze podataka administratori su zadueni za BP i odgovorni su za
njene resurse, odravanje u radnom stanju i upravljanje BP.
Administr. BP vri nadzor nad razvojem i primjenom BP, odreuje prava
korisnika, zaduen je za zatitu tajnosti i sustava obiljeavanja,
odreuje parametre organizacije datoteke itd.Obrada baze podataka
Korisnik preko terminala zadaje potrebne naredbe i unosi podatke, i
te naredbe aktiviraju programe koji izvravaju niz aktivnosti. Sa
aspekta obrade podataka mogu se izdvojiti 4 grupe aktivnosti:
-Izgradnja skupa podataka u bazi, auriranje podataka u skupu,
oporavak podataka, redukcija skupa podataka pogodan za
koritenje.Postoji problem zatite podataka od neovlatenog koritenja
i neki podaci se moraju proglasiti tajnim i zatiti od drugih
korisnika. To se najee rjeava lozinkama za pristup koje se
mijenjaju, ali najvie modernom kriptografijom.Organizacija podataka
u BP Jedinstvo podataka je od najvanijih zadaa to ih moraju
ostvariti suvremeni informacijski sustavi. Podaci moraju biti
relevantni i pohranjeni tako da se do njih moe jednostavno
doi.Postoje 2 osnovne vrste podataka koje uvjetuju dva razliita
tipa banke podataka: - formatizirani ( organiziraju se u unaprijed
utvrene, fiksne strukture ) neformatizirani ( oni podaci koji se
mogu meusobno proizvoljno povezivati i na taj nain tvoriti
tekstove. U inform sustavima preteno se koriste
formatizirane.Struktura formatizirane banke podataka 2 vrste
strukture: - logiko-semantika ( potpuno ignorira nain na koji su
podaci fiziki pohranjeni u memoriji raunala- ima korisniki
aspekt.)-fizika struktura (zanemaruje znaenje podataka i uzima u
obzir samo njihove formalne karakteristike kao to su duina podatka
vrsta koda...Logiko-semantika banka podataka sastoji se od nekoliko
datoteka u kojima su podaci grupirani prema uem podruju
primjene.Fizike se datoteke segmentiraju u blokove podataka da ih
raunalo bre pronae i obradi.Pronalaenje podataka u memoriji je
najjednostavnije uiniti prema shemi logiko-semantike strukture
banke podataka:znakovipolja podataka-slogovi-datoteke-banka
podatakaPostoje 4 tipa strukture:sekvencijalne, hijerarhijske,
mrene i direktne ( relacijske i objektne). Sekvencijalna struktura
( struktura liste )Podaci se pronalaze slijednim pretraivanjem svih
podatak memoriranih u nizu. Poinje se od prvog sloga u nizu i
listanje se obavlja dok se ne pronae traeni podatak. Neefikasno jer
treba pregledati puno slogova. Razvile su se indeksne tablice (
indeksi slogova se memoriraju) i pretraivanje se vri u indeksnoj
tablici.Hijerarhijska struktura moe se uspostaviti kad meu podacima
vladaju logiki odnosi nadreenosti i podreenosti. Mnogi sustavi
banaka podataka podravaju tu shemu strukture podataka. Moe biti:
jednostavna ( jednom slogu podataka logiki podreen drugi slog
podataka i vierazinska ( struktura stabla nekom skupu srodnihPut
pretraivanja uvijek se kree od najvie hijerarhijske razine ka
nioj.Mrena struktura podataka logiki su najsloenije, ali je zato sa
stajalita pronalaenja podatak najefikasnija. Postoji vie razliitih
putova pristupa odreenim podacima to korisniku olakava rad.Metoda
viestrukog indeksiranja je iskljuivo logikog karaktera i proces
traenja se obavlja na ispitivanju logikih veza razliitih
identifikacija, a ne na fizikim memorijskim adresama.Osiguranje i
zatita podatakaPodatke treba osigurati da bi osigurali tonost
podataka. Postoje pogreke u obuhvatu izvornih podatka, pogreke u
prijenosu podatka, u obradi podataka i fiziko unitenje . Podaci se
moraju zatiti od pristupa neovlatenih osoba.SUSTAV ZA UPRAVLJANJE
BAZOM PODATAKAto je sustavni softver kojim se kontroliraju podaci i
pristup podacima u bazi. Osnovni zadatak SUBP je odravanje
integriteta podataka i njihovih veza u bazi i da vri ulogu
posrednika izmeu baze i programa korisnika, tako to iz stvarnih
fizikih slogova podataka u bazi uzima potrebne podatke i predaje ih
programu korisnika. Osim toga SUBP omoguava: - osiguranje tajnosti,
jednostavan pristup podacima, osigurava integritet podatka,
osigurava sinkronizaciju pri izvravanja vie programa, osigurava
zatitu od otkazivanja itd. Postoje 4 tipa SUBP: -hijerarhijski (
zasniva se na strukturi stabla), mreni ( zasniva se na orjentiranim
grafovima opeg tipa ), relacijski ( zasniva se na pojmu relacije iz
teorije skupova ).Jezici SUBP jezik za opis podataka, jezik za rad
na podacima, jezik za opis fizike strukture podataka, jezik
upita.FIZIKA BAZA PODATAKA ( FBP) je najnii nivo realnog sustava i
ine je stvarni podaci fiziki registrirani u vanjskim memorijama
raunalnog sustava. Njena shema pokazuje kako su podaci
fizikiplanirani na medijima i kako je planirano njihovo
povezivanje. Fizika struktura je vrlo sloena jer je potrebno
omoguiti razliite naine pristupa istim podacima.Koritenje i
odravanje BPKorisnik se obraa bazi podataka preko pod-sheme. Za
rjeavanje svojih zadatak korisnik pie aplikacijski program pomou
uobiajenih programskih jezika. Aplikacijski program inicira naredbe
jezika upita koje osiguravaju prenoenje podataka izmeu baze
podataka i radne zone u unutarnjoj memoriji.
II DIOEKSPERTNI SUSTAVIje raunalni program koji koristi
ekspertno znanje glede postizanja visokih razina kompetentnosti u
nekom usko odreenom podruju za potrebe krajnjeg korisnika. Takvim
se postupkom od sustava dobiju traene informacije te dodatna
objanjenja i stavovi. On je najvia faza razvoja aplikacija
informacijskog sustava. Posjeduju sve znaajke komunikacije, kao to
su: baza, metode za nadogradnju informacija i korisniko suelje.
Inenjer znanja je osoba koja projektira i izrauje ES. Podaci su
temeljna sirovina koja ne daje direktan odgovor na pitanje
korisnika. Informacije su rezultat obrade podataka i najee daju
relativno kvalitetan odgovor na pitanje. Znanje se uva u temelju (
bazi) znanja ES. Postoje 2 tipa znanja:-1. tip ono znanje koje
zovemo injenicama danog podruja ( napisano u knjigama itd.)-2. tip
je heuristiko znanje( gradi se na temelju iskustva, spoznaja). ES
osim znanja zahtijevaju i posjedovanje programiranog cjelokupnog
procesa i postupka zakljuivanja. Postoje 3 temeljna tipa upotrebe
ES:-kad korisnik trai odgovor na zadani problem, kad
korisnik-instruktor dodaje znanje u postojei ES i kad
korisnik-uenik ui od ES. Razlike izmeu ljudske i strojne
inteligencije- na sliciTemeljne osobine standardne obrade podataka
i obrade ES-na slici.Primjena ES razvojem gospodarstva i cijelog
drutva za raunalni obrazovanim strunjacima raznih profila razvile
su se skupine metoda, alata i koncentriranog znanja, koje pripada
domeni CBE i ine dva temeljna dijela: - uenje potpomognuto raunalom
(CAI ), i raunalom organizirano i upravljano uenje (CMI).
Primjenjuje se u medicini, kemiji, brodogradnji itd.Umjetna
inteligencija (AI)je znanstvena disciplina pomou koje se raunala
programiraju da rade sloene, humane zadatke, ali ne nuno i na nain
kako bi to radio ovjek. Istraivanja u podruju AI i ES, omoguit e
ovjeku da bolje shvati vlastite misaone procese i tako e biti kadar
programirati stroj da ga oponaa u jako sloenim radnjama
intelektualne prirode.Baza znanja u ES baza znanja, pored mehanizma
zakljuivanja predstavlja jednu od najvanijih komponenti ES. Ona
sadri znanje o specifinom problemskom podruju u obliku: injenica
,pravila i heuristika.Akvizicija znanjaZa projektiranje i izgradnju
baze znanja potrebno je najprije prikupiti i ekstrahirati znanje
eksperata iz problemskog podruja, a zatim ih transformirati u oblik
pogodan za najefikasnije koritenje pomou raunala. Ovaj proces
akvizicije naziva se inenjerstvo znanja. Moe se obavljati na vie
naina: - runo uz posredovanje tehnologa znanja, runo bez
posredovanja tehnologa znanja i automatsko uenje ( najvii oblik
inoviranja baze znanja).Predstavljanje znanja Forma predstavljanja
znanja implicira kvalitetu i konzistentnost baze znanja. Znanje se
dijeli u diskretne dijelove tzv.: entitete znanja koji se
predstavljaju u raznim formama: okviri, produkcijska pravila,
semantike mree, liste, tekst, razne grafike forme itd.18IZGRADNJA
USLUNIH I POSLOVNIH ISIS podran raunalom se sastoji od : programske
opreme (software),raunalne opreme (hardware), mrene opreme
(netware), osoblja (lifeware-korisnici, informatiari), i
organizacije pojedinih komponenti u cjelinu (orgware). Osnovne
znaajke IS su sloena radna okolina, sa sloenim sueljima prema
okolini, koja ukljuuje razliite ulaze i izlaze, te sloene
funkcionalne veze izmeu ulaza i izlaza. IS obino ukljuuje obino
velike i sloene baze podataka to uzrokuje dodatne probleme kod
procesa oblikovanja i izgradnje IS.Projektiranje je proces
viestruke izrade modela koji odgovaraju dijelovima stvarnog
sustava: model podataka (opisuju se podaci), model procesa ( kako
se prikupljaju, obrauju i distribuiraju podaci ), model kapaciteta
(gdje se nalaze i obrauju podaci), model dogaaja (kada se podaci
obrauju).Planiranje predstavlja poetnu fazu u razvoju IS u kojoj se
stvara:inicijalna strategija ( identificiraju problemi), studija
izvedivosti ( analizira se problemsko podruje kako bi se odredile
granice projekta IS), zaokruuje se strategija razvoja IS ( da li se
projekt pokree ili ne).Proces analize i specifikacije zahtjeva
sastoji se od: analize zahtjeva, specifikacije zahtjeva ( detaljan
opis zahtjeva da ga razume tehniki dizajneri IS). Konaan rezultat
je poslovni model cjelokupnog sustava.Oblikovanje IS sastoji se od:
sustavnog oblikovanja ( izrade modela IS pogled projektanta IS),
detaljnog oblikovanja (razrade rjeenja tj. izrade tehnolokog
modela- pogled izvoaa IS). Konani rezultat je precizna
specifikacija informacijskog sustava.Izrada ili provedba se sastoji
od: izrade i kodiranja ( izrada baze podataka uz kodiranje
procesa), testiranje ( provjeru komponenti) i integracije i
provjere cjelokupnog sustava ( udruivanje svih dijelova i provjera
cjeline). Konani rezultat je precizan tehnoloki opis IS.
Uvoenje i odravanje je uvoenje u primjenu i sama primjena tj
prijelaz radnih aktivnosti i prijenos sa starog na novi sustav.
Odravanje predstavlja manje izmjene sustava poduzete radi
poboljanja radnih karakteristika IS. Konani rezultat mora biti
kvalitetan i precizan rad projektiranog IS.Novi razvojni ciklus
zahtijeva da se obavi detaljan pregled tj. detaljna analiza rada
itavog sustava. Konani rezultat mora biti novi projekt ili
odustajanje od njega.Pokretanje projekta IS je obino povezano sa
izborom izmeu niza ve postojeih projekata posebno kod velikih
organizacija gdje se identificiraju prikladne aplikacije za razvoj
u skladu s poslovnim ciljevima od velikog znaaja pa se uspostavlja
komisija za izbor projekta.Konana studija izvedivosti je u stvari
detaljna provjera projekta napravljena od strane sistem analitiara,
gdje se utvruje poetni okvir aplikacije IS, istrauje se da li je
projekt mogue izvoditi u okvirima raspoloivih kapaciteta tvrtke i
na kraju slijedi izvjee o izvodivosti. Izvjee o izvodivosti sadri:
popis svih problema u trenutnom IS, popis zahtjeva na predloeni
sustav, popis moguih tehnikih opcija sa saetkom trokova i koristi
sustava. Vodopadni (waterfall) model razvitka IS je klasini model
razvoja IS jer se provodi slijedno napredovanje iz faze u fazu
projekta IS, gdje nisu dozvoljene naknadne promjene rezultata
prethodnih faza. Prikladan je za velike projekte i za dobro
definirano okruenje. Nedostaci su mu:nastaju problemi u sluaju
pogreke u prethodnim fazama i poto se uvodi po principi prema
dolje, nastaju problemi kad se dio IS mora uvoditi prema gore.
Sustav nije upotrebljiv dok nije potpuno gotov te je problem
predodbe o produktu IS samo na temelju pisane
specifikacije.Strukturni (radikalni) model razvoja ISpredvia
provoenje aktivnosti iz razliitih faza, i one se mogu izvoditi
istovremeno uz koritenje rjenika podataka, jezika 4GL i generatora
aplikacija. Prikladan je kad se unaprijed ne moe znati konaan
izgled sustava, te kad se mora napraviti novi (papirnati) model
sustava.Model prototipskog razvitka IS provodi se koritenjem
programskog jezika 4GL tako da se prvo izradi radni model
(prototip) koji se daje na uvid korisniku koji daje svoje primjedbe
za poboljanje dijela IS. Postoje vie vrsta prototipskog modela:
model prototipa napravljen da bi se isprobali samo odreeni aspekti
predloenog IS ( model oponaanja u naravnoj veliini, istraivaki
model, implementacijski model itd.) i prototip koji doradom postaje
dio zavrnog IS. Brzo prototipiranje je pristup koji razvija
funkcionalni prototip koji zamjenom i pravim rjeenjima postaje
radni sustav. Prikladan je za male projekte. Nedostaci : prototip
je privremenog karaktera i u mnogim dijelovima nedovren, mogu je
neuspjeh zamjene prototipa radnim sustavom, dokumentacija proizlazi
iz izrade, postoji nemogunost ispravne procjene i planiranje
kapaciteta, teko je odravanje pravog sustava bez odgovarajuih
specifikacija.Ogranieno prototipiranje je pristup koji razvija
izradu prototipa kao sredstva odreivanja zahtjeva, to je u principu
nefunkcionalni prototip ( prikaz izgleda IS ) pa se u odreenom
trenutku mora zaustaviti i tad se izrauje model sustava.Evolucijski
model je model gdje primjenu IS mijenja pogled korisnika, potrebe
se mijenjaju usporedno s koritenjem IS. On predstavlja pokuaj
udruivanja brzog i ogranienog prototipiranja, izrada sustava je u
malim koracima, gdje pojedini korak mora biti dovoljno mali da se
moe obaviti prototipski slijed razvojnih aktivnosti Spiralni model
predstavlja hibridni model, jer je utemeljen na analizi rizika.
Cilj mu je utvrivanje moguih rizika i nakon toga razrjeenje svakog
pojedinog rizika. Jedan od rizika je da isporueni produkt nee
odgovarati stvarnim zahtjevima, da e cijena izrade premaiti korist
ostvarenu uporabom proizvoda. Primjenjuje se u internim projektima,
kad provoenje analize rizika ne predstavlja preveliki relativni
troak.Programsko i informacijsko inenjerstvo Programska oprema
predstavlja cjelokupnu programsku potporu tj. dio raunalnog sustava
koji nema opipljivih fizikalnih dimenzija, te je opi pojam za sve
vrste programa, programskih jezika i alata. Aplikacija je namjenski
program. Programsko inenjerstvo je u stvari izrada programske
opreme na inenjerskim principima, predstavlja sve poslove kojima se
oblikuje i razvija programska oprema, a sastoji se od analiziranja
i poblieg opisivanja postupaka koje treba programirati, izraditi
programe, tehnika testiranja, pisanja dokumentacije, analize
vremenskog izvoenja. Inform. in. podrazumjeva obavljanje svih
poslova u vezi s planiranjem, financiranjem, nabavom, isporukom i
ugradnjom opreme. Inform. in. znai razvoj IS koritenjem metoda,
tehnika i pomagala tj. inenjerski pristup izgradnji
IS.Informacijska tehnologija obuhvaa raunalnu i telekomunikacijsku
tehnologiju. Tehnologija je skup znanja i vjetina, a inform.
tehnologija predstavlja bilo koji oblik tehnologije tj. opreme ili
tehnike koju ljudi koriste za upravljanje informacijama.Tehnika je
skup metoda koje se primjenjuju u bilo kojem radu ili skup svih
sredstava koji se koriste u obavljanju nekog posla, nain provoenja
odreenog postupka i dokumentiranje rezultata postupka.Standardne
tehnike su:dijagram entiteti veze- za model entiteta, ivotni ciklus
entiteta-za opis dogaaja u ivotu entiteta, dekompozicijski
dijagram- za dekompoziciju procesa, dijagram tijeka podataka- za
opis tijeka informacija, strukturna karta- za strukturu modula IS,
dijagram promjene stanja- za opis stanja IS.Metoda je openito
smiljen ili esto koriten nain izvoenja postupka. To je skup
procedura za provedbu neke od faza razvitka IS.Metodologija je
znanost o metodama, ali i skup metoda koje se koriste pri izradi
programske opreme ili izgradnji IS.Strukturirana metodologija je
skup metoda i tehnika upravljanja skupom principa i zajednikom
filozofijom rjeavanja problema izrade IS. Uloga struktur.
metodologija je uspostaviti komunikaciju izmeu sudionika ukljuenih
u izgradnju IS, osigurati nadzor sa ciljem uoavanja pogreaka u
ranim fazama, omoguiti elastine promjene poslovanja i tehnologije.
Ona se bavi izradom apstraktnih modela i modela na razliitim
razinama opisa IS.Tehnike oblikovanja dijagramaIzrada modela
podataka je stvaranje konceptualnog modela koji opisuje podatke i
veze izmeu podataka, te logikog modela koji opisuje strukturu
podataka i logikih datoteka.Izrada modela procesa se bavi procesima
gdje se razlaganjem oblikuje proces od vrha prema dolje, i modela
procesa.Izrada modela dogaaja predstavlja razmatranje uinaka koje
dogaaji imaju na procese i podatke.Strateko planiranje je
definiranje poslovne strategije, tj. planiranje akcije za
postizanje cilja. Na temelju zadae cjelokupne organizacije, od
strane uprave tvrtke definiraju se poslovni ciljevi i odreeni
zadaci. Strateko planiranje IS je planiranje IS sukladno strategiji
razvitka organizacije, gdje je to proces uspostave ugradnje i
upotrebe IS kojim e se postii optimalna uinkovitost informacijskih
kapaciteta organizacije i koritenje kapaciteta za potporu ciljeva
cjelokupne tvrtke.Planiranje ukljuuje: ustroj projektne ekipe,
snimku stanja postojeeg poslovnog sustava, odreivanje ciljeva novog
IS, procjena novih sustava i tehnologija, izrada globalnog plana
razvitka, planiranje vremena, kapaciteta, tehnologije, izobrazbe,
testiranja.Cilj IS koji se gradi mora biti sukladan ciljevima
poslovnog sustava.Postupci za odreivanje poslovnog cilja su:
analiza kritinih faktora uspjeha i planiranje poslovnog
sustava.Plan IS podrazumjeva: opis organizacije, poslovnih ciljeva
i poslovne strategije, poslovni model, okvirni model, ciljeve i
zadatke IS, prijedlog moguih rjeenja, kratkoroni vremenski plan i
raspored.Poetno planiranje projekta je: odreivanje projekta (
veliine i granica), odreivanje izvedivosti projekta, tehnika
izvedivost, podjela projekta u podprojekte, procjena i planiranje
kapaciteta, izrada poetnog vremenskog rasporeda.Analizaje faza
detaljnog utvrivanja korisnikih potreba i zahtjeva, a to
su:strukturirana analiza, detaljna analiza problema poslovnog
sustava, detaljna specifikacija zahtjeva na IS, razrada granice
automatizacije, izrada specifikacijskog dokumenta.Prikupljanje
informacija se moe obaviti putem radnih sjednica ili nizom
intervjua s kljunim korisnicima, treba prikupiti sve dokumente
znaajne za poslovanje, trebalo bi stei neposredan uvid u nain
izrade i razmjenedokumenata i proizvodnih procesa, informacije se
mogu prikupiti upitnicima i anketama. Uz standardnu analizu
potrebna je prosudba postojeih aplikacija. Tehnike analize
su:Tehnika intervjuiranja je posebna kod analize IS. Intervju je
neusiljen i elastian razgovor s ispitanikom. Ukljuuje dva ili vie
sugovornika i odvija se slijedom pitanja i odgovora. Informacije se
prikupljaju nizom pojedinanih razgovora, prema unaprijed
dogovorenom planu. Prije samog intervjuiranja treba se : pripremiti
za razgovor, planirati razgovor, prilikom voenja razgovora treba
postavljati pitanja i zapisivati odgovore. Zavretak razgovora je
oko 5-10 min prije isteka planiranog vremena ( moe se dogovoriti
dopunski razgovor).Slijedi pojanjenje sadraja ( provjera
zabiljeenih navoda). Dokumentiranje razgovora se obavlja pomou
zapisnika koji se vodi za vrijeme trajanja intervjua u kojem je
zapisano vrijeme, projekt, sudionici i sve ostalo u svezi s
problemom koji se rjeava). Na kraju slijedi autorizacija zapisnika
od strane svih uesnika intervjua i on ne smije sadravati konane
zakljuke.Radni sastanci na kojima analitiari i korisnici zajedniki
provode analizu i oblikovanje. Cilj sjednice je pronai najbolje
rjeenje i svaki sudionik iznosi sve to mu padne na pamet u vezi
problema koji se rjeava. Radne sjednice su pogodne za projekte
kojim se rjeavaju problemi vani za itavu organizaciju ili vei dio
poslovanja. Nedostatak je to bi trebale trajati i po nekoliko
dana.Analiza postojeih tehnikih sustava obuhvaa procjenu aplikacija
i podataka u primjeniUpitnik sadri pitanja( najvie 20) koja se
standardno postavljaju tijekom razgovora. Mogu se dostaviti
korisniku prije, umjesto ili nakon intervjua. Nedostaci: ispitanik
moe kontrolirati svoje odgovore, teko je procijeniti iskrenost
odgovora, moe djelovati obeshrabrujue na ispitanika. Anketa njome
se moe obuhvatiti sve ispitanike, odgovori i obrada odgovora mogu
se standardizirati, pogodna je za popis kapaciteta.Oblikovanje (
dizajn)podrazumijeva razradu gradbeno nezavisnog modela ( logiki
dizajn) i gradbeno zavisnog modela ( fiziki dizajn). Logiko
oblikovanje ili opi dizajn sadri funkcionalne specifikacije tj.
pretvorbu konceptualnog modela podataka u relacijski, razradu
detalja u modelu procesa, opis programske logike, oblikovanje
suelja. Fiziko oblikovanje ili detaljni dizajn su tehnike
specifikacije, tj, izrada fizikog modela podataka, oblikovanje
programa, odreivanje veza izmeu modula , oblikovanje procedura za
provjeru ispravnosti podataka, detaljni zahtjevi za raunalnu
opremu, dizajn raunalne mree.Pristup razvoju IS moe biti: cjelovit
( istovremeni razvoj cijelog IS) i fazni ( podjela na
podsustave).Oblikovanje se moe provesti runo ili upotrebom CASE
pomagala.Oblikovanje programa ini: specifikacija programske opreme
( samo navoenje svih zadataka koje program treba obaviti, meusobne
povezanosti razliitih dijelova programa, opis vrste programa, opis
ulaznih i izlaznih podataka , nain prikazivanja programa) i
oblikovanje programa u uem smislu.Pristup oblikovanju moe biti:
funkcionalni pristup, podjela sustava u crne kutije, organiziranje
crnih kutija u hijerarhiju, oblikovanje modula.Standardne funkcije
modula aplikacije za rad s bazom podataka osiguravaju da standardni
modul ima slijedee funkcije: Traenje ili selekcija kojim se
omoguava dohvat zapisa iz baze podataka na temelju postavljenih
uvjeta, funkcija selekcije mora podravati traenje po uzorcima, u
sluaju potencijalnog dohvata velikog broja zapisa program se mora
oglasiti, unos novog zapisa u bazu podataka uz provjeru domenskog,
entitetskog i referencijalnog integriteta, izmjena postojeeg zapisa
kojem se omoguuje promjena vrijednosti prethodno dohvaenog,
brisanje se obavlja uz dodatnu potvrdu. Funkcija mora omoguiti brzi
pregled na nekoliko naina: po recima, stranicama, pretraivanje
liste po djelu naziva itd.Tipke za obavljanje standardnih funkcija
moraju biti definirane paljivo i jednoznano. Suelje mora imati
ujednaene standardne poruke, zvune signale i upozorenja. Poruke
moraju biti jednostavne i precizne.Programska oprema mora slijediti
poslovne procese. Traenje, unos i izmjena podataka treba omoguiti
na istom zaslonu i na isti nain. U svakom dijelu obrade treba
omoguiti odustajanje uz upozorenje i potvrdu korisnika da se to
stvarno eli. Na polju za unos ifara treba omoguiti odabir iz suenog
skupa podataka smjetenih u ifrarnik.Izrada ( provedba, izvedba )je
faza koja obuhvaa izradu, provjeru i opisivanje baze podataka,
programa, mree i sustava u cjelini. Kodiranje je proces pretvorbe
detaljnog programskog opisa u stvarni program pomou nekog formalnog
programskog jezika ili alata.Strukturno programiranje je tehnika
programiranja koju podrazumjeva: pristup odozgo prema dolje i
upotrebu nekoliko osnovnih struktura, ponavljanje.Proceduralno
programiranje nam omoguuje da se program definira kao skup
podprograma, gdje svaki podprogram obavlja jedan zadatak, a cilj je
program podijeliti u cjeline koje se mogu koristiti vie
puta.Monolitni pristup programiranju podrazumijeva dugotrajno
kodiranje, a zatim niz ponavljanja tipa provjere i ispravka, to
odgaa otkrivanje problema.Inkrementalni pristup programiranju je
stupnjevito programiranje koje podrazumijeva niz ponavljanja tipa
kodiranje, provjera, ispravak to omoguava ranije otkrivanje greke.
Prvo se kodiraju sve funkcije, a zatim se udruuju.Mjeoviti (
sandwich ) pristup prvo se kree od vrha prema dolje kod izrade
svake logike funkcije, a zatim od dna prema gore kod izrade svake
operativne funkcije. Tu je relativno rano otkrivanje logikih
pogreaka uz bolju provjeru operativnih funkcija. Programski
standardi su znaajni kod pristupa neposrednom programiranju (
kodiranju)- standardizacija nazivlja, izbjegavanje programskih
redaka koji duljinom prelaze irinu zaslona, pisanje po jedne
programske naredbe u retku, razliito pisanje rezerviranih rijei i
identifikatora.Preporuke kod programiranja: kodirati s osloncem na
programske knjiice, izbjegavati varijable opeg tipa, paziti na
granine vrijednosti ulaznih podataka, olakati ispravljanje
neispravnih ulaznih podataka, provjeriti mogue numerike pogreke.
Standardizacija nazivlja je nuna, izbjegavati previe kratke i duge
nazive, izbjegavati nazive dobivene punim spajanjem naziva entiteta
i atributa, koristiti kratice opih pojmova. Prije poetka kodiranja
treba pripremiti programske knjiice s grupiranim
funkcijama.Provjera ispravnosti programa podrazumijeva: testiranje
cjelokupnog programa i postupaka njegove provjere. Testiranje
cjelokupnog programa obavlja se kroz: neposredno testiranje
programa, verifikacijom programa, strukturalnom i funkcionalnom
provjerom. Postupak provjere podrazumijeva izvoenje : provjere
ispravnosti elemenata, integracijske provjere, provjere sustava,
provjere prihvatljivosti. Preporuke za provjeru u kojoj sudjeluju
korisnici: provjeru obavlja ogledna skupina krajnjih korisnika koja
svakodnevno obavlja poslove, korisnici popunjavaju obrasce u koje
unose svoje primjedbe i na temelju prikupljenih obrazaca izrauje se
lista prioriteta ugradnje.Dokumentiranje je znaajan dio cjelokupnog
procesa izvedbe. Korisnika dokumentacija mora biti prilagoena
korisnicima razliitog iskustva, a obuhvaa: upute za upotrebu,
podsjetnike, upute za vjebu.Tehnika dokumentacija je namijenjena
tehnikom osoblju, a sastoji se od: upute za rukovanje i odravanje,
opis procedura za pokretanje, zaustavljanje, opis izrade rezervnih
kopija i vraanja podataka, tehniki prirunici, specifikacija
dizajna, opis arhitekture sustava itd.Primjena i odravanjeUvoenje u
primjenu podrazumijeva instaliranje opreme, zavrni prijenos
podataka iz postojeih u novi sustav te prelazak sa starog na novi
nain rada. Postoji: izravno uvoenje, paralelno i probno. Izravno je
kad poetak rada novog sustava uz istovremeni prestanak upotrebe
starog sustava ( mogue su pojava pogreaka koje nisu uoene tijekom
testiranja). Paralelno podrazumijeva istovremeni rad starog i novog
sustava dok se ne pokae da novi sustav ispravno radi ( potrebe za
dvostrukom obradom istih podataka).Probno je izravno uvoenje
sustava na jednoj lokaciji, a zatim i na ostalim lokacijama nakon
to se utvrdi da ispravno radi. Fazno uvoenje je postupna zamjena
starog novim sustavom, a izvediva je ako je mogu istovremeni rad
oba sustava ( problemi- potreba za spojnim programima). Ovi modeli
razlikuju se po riziku, troku i vremenu trajanja.Nakon to je sustav
uspjeno uveden slijedi njegovo odravanje i po potrebi nadgradnja.
Obavlja se analiza dodatnih zahtjeva. Odravanje programa tj
servisiranje moe biti: preventivno( zatita od moguih problema
redovita izrada kopija), korektivan ( popravak nakon to se problem
pojavio), adaptivno ( prilagodba funkcionalnosti).Prvo se obavlja
pouka djelatnika koji e odravati sustav i pruati potporu krajnjim
korisnicima, zatim treba obrazovati nie rukovodstvo i na kraju
slijedi kolovanje korisnika.Organizacija upravljanja projektom
ISGeneriki modeli organizacije su: projektna organizacija ( osoblje
organizirano unutar projekta-prednosti: brzo odluivanje, nedostaci:
prikladno za male projekte), funkcionalna organizacija ( osoblje
organizirano po funkcionalnim odgovornostima, a pojedina funkcija
moe podupirati vie projekata prednosti: potpomae specijalizaciju,
nedostaci: smanjuje osjeaj pripadnosti projektu), matrina
organizacija (osoblje izmjeano u razliitim projektima- prednosti
projektna komponenta pogoduje uspjenosti projekta, nedostatak:
sukob interesa ).Modeli razvojnih ekipa su: klasina organizacija
ekipe ( glavni programer utjelovljuje znanje i odluivanje ekipe,
mora biti dobar programer i voditelj), poboljana organizacija (
glavni programer ima ulogu voditelja ekipe, a rezervni programer
ulogu pomonika voditelja), moderna organizacija ekipe ( ima vii
sistem analitiar- suradnja s korisnikom, poslovnog
analitiara-konceptualno i logiko oblikovanje, sistem
analitiara-isporuka sustava ili aplikacija, poslovnog analitiara-
nabava i pogon opreme, sistem inenjer za raunala- mreni servisi,
programer analitiar-izrada dokumentacije i potporno osoblje),
Elastini model ekipe ( upravitelj ekipe, voditelj ekipe, programer,
administrator baze podataka, sistem inenjer ).Upravljane projektom
je: postupak planiranja, upravljanja razvitkom i nadzora nad
izgradnjom IS, uz najmanji troak i u zadanom vremenu, a ukljuuje
razliite aspekte: plan, sredstva, organizaciju, raspored,
upravljanje i nadzor). Upravljanje projektom podrazumijeva stalni
nadzor napredovanja.
III DIOElektronike novane transakcijeKompjuterski kriminalitet
obuhvaa kriminalne radnje pomou i na raunalu. Na raunalu: spada
neovlateni pristup u cilju brisanja ili mijenjanja programa radi
onesposobljavanja ili stjecanja imovinske koristi i u svrhu
industrijske ijunae. Pomou raunala: raunalo se rabi kao sredstvo,
za stjecanje imovinske koristi kao rezultat prijevare uinjene putem
raunala. Kriminalci posjeduju puno kompjuterskog znanja
manipulacijama dolaze do broja kreditnih kartica, bankovnih rauna
itd. Preventiva se provodi posebnim tehnikama ( prvenstveno
bazirane na kriptografskim tehnikama).Algoritam za kriptiranje-
odreeni matematiki proces ( niz matematikih operacija) koji slui za
kriptiranje ili dekriptiranje poruka. Postoje simetrini i
asimetrini algoritmi za kriptiranje.Asimetrini algoritam koristi
dva razliita kljua. Jedan tajni-kojim se poruka kriptira i drugi
javni-kojim se dekriptira. Asimetrini algoritmi rjeavaju problem
distribucije kljua, to je osnovni razlog njihove sve vee
upotrebe.Authenticator koristi se u Kerberosovom sustavu provjere
autentinosti kako bi se provjerila autentinost poruke, odnosno
identitet poiljaoca.Block cipher Algoritmi za kriptiranje koji
kriptiraju prethodno je dijelei u blokove.Certifikat je dokaz
identiteta odreene osobe. Izdaje ga CA, a sadri javni klju osobe,
njeno ime, te digitalni potpis CA.Certifying authorities ( CA )
Neutralna strana u komunikaciji koja izdaje certifikate, a u koju
svi imaju povjerenja.Dekriptiranje Obrnuti proces od kriptiranja.
Pretvaranje nerazumljive poruke, uz pomo upotrebe odreenog
kriptografsko algoritma i kljua u razumljivu poruku.Digitalni
potpis je blok podataka dodan poruci koji dokazuje identitet autora
poruke.Dvojni potpis koristi se za provjeru autentinosti dvije
poruke, s time da nam je na raspolaganju samo jedna.Klijent umreeno
raunalo koje koristi usluge servera.Klju rije, broj ili fraza koji
koristi kriptografski algoritam za kriptiranje i dekriptiranje
poruka. Ako se za kriptiranje poruke rabi drugaiji klju, tada e
kriptirana poruka biti potpuno drugaija.Kriptiranje pretvaranje
razumljivog teksta, rabei odreeni algoritam i klju, u nerazumljivi
tekst i to na takav nain da ga samo osoba koja poznake klju moe
vratiti u prvobitni razumljivi tekst.Kriptoanaliza znanstvena
disciplina koja izuava metode otkrivanja kriptiranog teksta bez
poznavanja kljua.Kriptografija znanstvena disciplina koja izuava
metode kriptiranja, odnosno skrivanja teksta od treih, nepozvanih
osoba u komunikaciji.Message digest broj koji jednoznano
reprezentira poruku. Ukoliko se promjeni samo jedan znak poruke, MD
e biti potpuno drukiji.One-way hash function (hash algorithm)
algoritam koji stvara message digest.Potpis na slijepo ( blind
signature) je elektroniki potpis koji stavlja npr. banka na poruku,
ne poznavajui njen sadraj. Kasnije, kada ponovo primi tu poruku,
moi e utvrditi da ju je prije odobrila svojim potpisom.Server
Server ili posluitelj je raunalo spojeno na raunalnu mreu koje
ostalim raunalima nudi razne usluge.Session key klju. odabran
metodom sluajnog izbora, koji rabi simetrini algoritam za
jednokratnu komunikaciju.Simetrini algoritam algoritam koji koristi
samo jedan klju kojim se vri kriptiranje i dekriptiranje.Stream
cipher algoritam za kriptiranje koji ne dijeli poruku na blokove
kao block cipher, ve ju tretira kao niz znakova.Ticket koristi se u
Kerberosovom sustavu provjere autentinosti, a pored osnovnih
informacija o klijentu, sadri i session key potreban za
komunikaciju sa njime.Zasljepljujui faktor koristi se kod potpisa
na slijepo za skrivanje sadraja poruke.U elektronikim transakcijama
identifikacija se vri pomou kriptografskih metoda. One nam slue i
zatitu povjerljivih podataka-brojevi kreditnih kartica, rauna itd.
Osnovni princip kriptografije je da se razumljivi tekst putem
odreenog algoritma i kljua pretvori u nerazumljivi, kriptirani
tekst i to na nain da ga samo osoba koja poznaje klju moe vratiti u
prvobitni razumljivi tekst.Sigurnost sustava ne ovisi toliko o
algoritmu , ve znatno vie o kljuu. Razliiti kljuevi upotrebljeni sa
jednakim algoritmom daju potpuno drukiji kriptirani tekst. Duim
kljuevima osiguravamo veu sigurnost kriptiranih podataka. Duina
kljua se mjeri u bitovima koji mogu poprimiti dvije vrijednosti 1
ili 0. Siguran algoritam je onaj ija se kriptirana poruka moe
otkriti samo da se isproba svaki mogui klju. 112 bitni klju je
sigurniji od 56 bitnog.Kriptoanaliza i napadi na
algoritmeKriptoanaliza je proces pretvaranja kriptiranog teksta u
razumljiv tekst, bez poznavanja kljua. To predstavlja napad na
algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv
tekst na temelju poznavanja algoritma i kriptiranog teksta, i
odgonetavanje kljua pomou kojeg je poruka kriptirana.Vrste napada
su:Napad kriptiranog teksta kriptoanalitiar posjeduje samo
kriptirani tekst. Poznaje algoritam, ali ne i klju. Cilj mu je
doznati originalan tekst.Napad poznatog teksta - kriptoanal. ima na
raspolaganju originalan razumljiv tekst, te kriptirani tekst.
Poznaje algoritam, ali ne zna klju. Cilj mu je doznati klju kako bi
naredne tekstove kriptirane istim kljuem mogao itati.Napad
odabranog teksta kriptoanal. ima mogunost podmetnuti svoj vlastiti
tekst da se kriptira. Cilj mu je doznati klju, ali mu je lake jer
moe birati kriptirani tekst.Diferencijalna kriptoanaliza ovo je
vrsta napada odabranog teksta kojom se kriptira mnogo tekstova koji
se sasvim malo razlikuju jedan od drugog, te se usporeuju dobiveni
rezultati.Napad isprobavanjem svakog mogueg kljua napad koji je
najloginiji, ali ovaj napad nije uvijek vremenski ni financijski
isplativ.40 bitni klju ima 2 na 40 moguih kombinacija, 56 bitni 2
na 56 , a 128 bitni 2 na 128 moguih kombinacija.Pronalaenje kljua
ovisi o brzini stroja. Male kompanije e se odluiti za jeftiniju
metodu isprobavanja svakog mogueg kljua pomou umreenih raunala.
Svako raunalo e isprobati odreeni dio moguih kljueva kako bi se
paralelnom obradom podataka ubrzalo vrijeme traenja. Ovdje se
javlja problem upotrebe mnogo raunala. Najpraktinija metoda je
upotreba kompjuterskog virusa koji se proiri raunalnom mreom. Virus
e isprobavati odreene sekvence moguih kljueva na raunalima i to
tako da ne ometa rad procesora. On nije zlonamjeran. Prosjeno
raunalo moe isprobati 1000 kljueva u sekundi. Ako virus zarazi 10
miliona raunala za 56 bitni klju treba mu 83 dana.Simetrino
kriptiranjeoblik kriptiranja u kojem poiljatelj poruke i primatelj
moraju posjedovati identine kljueve kako bi mogli kriptirati,
odnosno dekriptirati poruku. Poiljatelj mora prije komunikacije
nekim sigurnim putem primatelju uruiti klju. To se ne radi preko
raunalne mree, najsigurnije je fiziki uruiti klju. Simetrini
algoritmi za elektonike novane transakcije su: DES, TRIPLE DES,
IDEA, RC 2, RC 4, RC 5.Desje block cipher algoritam. To znai da
kriptira dio po dio poruke. Ovaj algoritam uzima blokove veliine 64
bita, te proizvodi kriptirane blokove iste veliine. Duina kljua je
56 bita. DES upotrebljava dvije osnovne tehnike kriptiranja i to
supstituciju i premjetanje teksta bazirano na zadanom kljuu. Na
jednom 64 bitnom bloku algoritam primjenjuje ove dvije kombinirane
tehnike 16 puta i time se osigurava vea sigurnost. Tehnika
ponavljanja supstitucije i premjetanja naziva se Fiestel cipher.
Odvija se tako da se blok podijeli na dva jednaka dijela i taj
postupak se ponavlja 16 puta. Metodom diferencijalne kriptoanalize
poruka kriptirana DES algoritmom se moe otkriti 512 puta bre nego
isprobavanjem svakog mogueg kljua. U praksi to nije izvedivo jer to
zahtijeva 2 na 47 byte-a poznatog teksta.Metodom pokuaja svakog
mogueg kljua DES se moe probiti sa raunalom vrijednim 1 milion
dolara za 3,6 h. Des algoritam nije najbolje rjeenje za elektronike
novane transakcije, zbog toga to je za izvoz kriptograskog
materijala iz SAD-a reduciran na 40-bitni klju. Implementiran je u
SSl.Triple Desje zapravo DES algoritam, samo to se kriptiranje vri
pomou 3 kljua. Postoje tri verzije DES algoritma. Prva DES-EEE3
kojom se kriptiranje vri 3 puta sa razliitim kljuevima, druga je
DES-EDE3 kojom se vri kriptiranje/dekriptiranje sa tri razliita
kljua i trea je DES-EEE2 kojom se vri kriptiranje 3 puta sa dva
razliita kljua i to tako da se prvo i drugo kriptiranje vri sa
istim kljuem. Triple DES se koristi kako bi se smanjio rizik od
pogaanja svakog mogueg kljua. Kriptiranje pomou tri kljua stvara
efekt 168-bitnog kljua i time se poveava sigurnost kriptiranih
podataka.Ideaje block cipher. Koristi 128-bitni klju na 64-bitnim
blokovima teksta. Algoritam je baziran na mijeanju operacija
razliitih matematikih grupa ( zbrajanje, mnoenje ), i primjenjuje
se 8 puta po svakom bloku. 64-bitni blok teksta je podijeljen u
narednih etiri 16-bitna bloka, kako bi se algoritam mogao koristiti
i na 16-bitnim procesorima. U svakom od osam navrata, na 16-bitne
blokove se primjenjuju matematike operacije sa zadanim kljuem. IDEA
je sigurniji algoritam od DES-a jer ima dui klju i bri je i zato
ima primjenu kod elektron. novanih tran.RC2, RC4, RC5Ron Rivest je
razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitneblokove,
sa varijabilnim kljuem. Koristi se u puno komercijalnih proizvoda.
RC4 koristi isto kljueve varijabilnih duina, ali je on stream
cipher. U web pretraivaima za potrebe sigurnih novanihtransakcija
ugraene 40-bitne verzije ovog algoritma. RC5 omoguuje odreivanje
parametara kao to su veliina bloka (32,64,128), duina kljua ( do
2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri
operacije ( XOR, zbrajanje i premjetanje ). Najsigurniji
je.Asimetrino kriptiranjeima veliki nedostatak , a to je problem
distribucije kljua. Budui da je za kriptiranje i dekriptiranje
potreban identini klju, osobe koje komuniciraju moraju ga
izmijeniti nekim sigurnim kanalom. Taj problem rjeava se
asimetrinim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji
koristi dva razliita kljua. Jedan javni koji je svima dostupan i
njime se vri kriptiranje i jedan tajni kojim se vri dekriptiranje.
Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog kljua
preko javnog je gotovo nemogue i zato nam asimetrino kriptiranje
slui za distribuciju kljua. Asimetrino kriptiranje je puno sporije
od simetrinog . Program koji vri kriptiranje , prvo generira neki
sluajni klju, i zatim npr. DES algoritmom kriptira poruku. Javnim
kljuem primaoca (RSA algoritmom) kriptira klju kojim je kriptirana
poruka, zatim taj dio sjedini sa DES kriptiranom porukom i poalje
primaocu. Primalac svojim tajnim RSA kljuem dekriptira DES klju
kojim se izvri dekriptiranje samog teksta. Napad na ovako zatienu
poruku mogue je izvriti na dva naina. Prvo da se proba razbiti RSA
algoritam i pronai tajni klju, a drugi je da se bez poznavanja DES
kljua ( kriptiranog RSA algoritmon) odgonetne poruka kriptirana DES
algoritmom.RSAje najpoznatiji i najraireniji asimetrini algoritam.
Zatita kriptiranih podataka RSA algoritmom oslanja se na tekou
faktoriranja velikih prostih brojeva ( preko 300 znamenaka). Prvo
treba generirati par kljueva, jedan javni i jedan tajni, zatim
treba odabrati dva velika prosta broja. Nakon toga izraunati njihov
produkt, potom odabrati klju za enkripciju javnog kljua i na kraju
izraunati klju zatajnog kljua. Kad elimo izvriti kriptiranje javnim
kljuem prvo se poruka dijelo na blokove kako bi se osiguralo da je
dio koji se kriptira manji od javnog kljua. Tada se blok po blok
kriptira gdje je kriptirani blok jednak produktu bloka koji se
kriptira i javnog kljua. Za dekriptiranje nam je pored tajnog kljua
poreban i javni klju i zato moramo imati kopiju svog javnog kljua.
Veliina kljua u RSA algoritmu je varijabilna i puno je vea nego kod
simetrinog algoritma. Najmanji pouzdan je klju od 512- bitan. RSA
algoritam moe se pokuati razbiti faktoriranjem velikih brojeva. Da
bi se faktorirali 664-bitni klju uz upotrebu najbreg algoritma za
faktoriranje potrebno je izvesti 1.2x 10 na 23 operacija. Za
sigurnosnog stajalita RSA algoritam je vrlo pouzdan.Autentinost i
digitalni potpisZa provjeravanje autentinosti kupca prilikom
elektron. novanih transakcija koristimo karakteristikiu asimetrine
kriptografije da javni klju dekriptira ono to tajni kriptira. To je
obrnuti proces od onog pri zatiti podataka. Ovdje kriptiramo poruku
tajnim kljuem kojeg posjeduje samo jedna osoba, a svatko drugi ju
moe dekriptirati javnim kljuem iste osobe. Problem vjerodostojnosti
javnog kljua rjeavaju certifikati. Ukoliko ne elimo kriptirati
poruku, ve osigurati samo njenu autentinost upotrijebit emo metodu
one-way hash function algoritam MD5 ili SHA, i zatim dobiti message
digest nae poruke. Oba algoritma imaju zadatak proizvesti
karakteristian niz znakova fiksne duljine ( message digest) koji e
reprezentirati odreenu poruku proizvoljne veliine. Taj message
digest se dodaje na kraj poruke. U sluaju da se promjeni samo jedan
znak, message digest e biti drugaiji i to je znak da je netko
poruku mijenjao. Upravo zato se message digest kriptira sa
privatnim kljuem poiljatelja. Tako dobivamo digitalni potpis koji
nam osigurava identitet poiljatelja i autentinost poruke.MD5 i
SHAsu dva slina algoritma koji proizvode message digest. MD5 daje
128-bitnu vrijednost, a SHA 160-bitnu. Njihove karakteristike su: -
iz poruke bilo koje veliine se jednostavno moe izraunati message
digest, - iz message digest je nemogue doi do poruke, - nemogue je
nai dvije poruke iji bi message digest bio identian. Ove algoritme
jo nazivamo one-way hash funkcije. Razlika izmeu njih i algoritama
za kriptiranje je u tome to algoritmi za kriptiranje moraju biti
reverzibilni ( iz kriptirane poruke nazad se moe dobiti originalni
tekst), one-way hash funkcija onemoguava povratni proces.Dvojni
potpiskoristi se kad su u komunikaciju ukljuene tri strane. Ako
tijekom novanih transakcija elimo narudbu poslati samo prodavau, a
informacije o naoj kreditnoj kartici samo banci. Da bi i prodava i
banka mogli provjeriti autentinost obje poruke, koristi se dvojni
potpis. On nam osigurava provjeru autentinosti obiju poruka kad na
raspolaganju imamo samo jednu. Prvo se iz svake poruke, upotrebom
nekog hash algoritma (MD5 ili SHA), izrauna message digest. Zatim
se iz ta dva message-digest-a izrauna njihov zajedniki message
digest, te se kriptira tajnim kljuem poiljatelja. Tako smo dobili
dvojni potpis. Prodava e izraunavanjem digest-a 1. poruke moi
izraunati zajedniki dogest i usporediti ga s dvojnim potpisom. Ako
su identini to je znak da su obje poruke autentine.Potpis na
slijepose koristi kad se eli omoguiti osobi da na poruku stavi svoj
digitalni potpis, ali tako da se ne vidi njen sadraj. To se koristi
prilikom nekih novanih transakcija kad se eli osigurati anonimnost
kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac eli
da banka stavi svoj potpis na slijepo prije slanja poruku e
pomnoiti sa nekim brojem ( zasljejpljujui faktor) i sadraj poruke e
biti nerazumljivbanci. Banka e staviti svoj RSA digitalni potpis i
vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujueg
faktora ponovo dobiti originalnu poruku.Kerberos sustav
autentinostije sustav provjeravanja autentinosti uz upotrebu DES
simetrinih algoritama. On nije tako praktian kao to je upotreba
asimetrinih algoritama jer u komuniciranju zahtjeva treu stranu od
povjerenja koja e distribuirati kljueve. Kerberos server posjeduje
sve tajne kljueve onih klijenata i servera koji ele komunicirati.
Kada se klijent eli predstaviti serveru, tada od Kerberosovog
servera zatrai tzv. ticket. To je poruka koju Kerberos kriptira
tajnim kljuem servera, a sadri ime servera, ime klijenta, mrenu
adresu klijenta, vrijeme izdavanja, period u kojem vrijedi i
generirani klju za komunikaciju. Taj se ticket alje klijentu,
zajedno sa session keyom kriptiranim klijentovim tajnim kljuem. Na
taj nain klijent dobiva session key, a ticket alje serveru. Podatke
koje sadri ticket klijent ne moe mijenjati. Klijent pravi novu
poruku nazvanu authenticator koja sadri ime klijenta i njegovu
mrenu adresu, te vrijeme kreiranja. Nju kriptira rabei session key,
i isto je alje serveru. Sever dekriptira ticket svojim tajnim
kljuem. Pomou sessio key-a dekriptira authenticato. Ako ga uspije
dekriptirati i ukoliko se vrijeme kreiranja ticketa i
authenticatora razlikuje svega 5 min, tada je server uvjeren da je
klijent pravi. Problem je ovdje to satovi klijenta, servera i
Kerberosa moraju biti usklaeni.ip karticesu male plastine kartice
koje sadre mikroprocesor namijenjen obradi, pohrani i izmjenjivanju
podataka. Imaju iroku primjenu i esto ih nazivaju smart cards.
Praktinije su od upotrebe osobnih raunala jer su mobilne i ne
postoji mogunost gubljenja novca kao to se moe desiti prilikom
ruenja operativnog sustava raunala. Kartica se stavi u ita, te se
na nju dodaje ili oduzima elektroniki novac. Mogu u sebi imati
programirane kriptografske algoritme koji slue za zatitu
transakcija i za potvrdu identiteta. Isto tako prije svake upotrebe
vlasnik mora ukucati PIN. Na taj se nain sprjeava zloupotreba u
sluaju krae.Vrste ip kartica:magnetska kartica- na njoj su
pohranjeni podaci o vlasniku, broj kartice i dr. One slue samo kao
medij za pohranu podataka.memorijske kartice - imaju primjenu kod
unaprijed plaenih servisa kao to su telefonski razgovori. Na sebi
imaju ip sa odreenim brojem elija. Svaki put kad se potroi jedan
telefonski impuls, jedna elija se iskljui i tako dok se sve elije
ne iskljue.procesorska kartica na sebi imaju mikroprocesore koji
kontroliraju pristup informacijama sa kartice. Ova kartica je
najsigurnija i najpraktinija za vrenje elektronikih novanih
transakcija. Postoje dvije podvrste: kontaktne ( moraju biti
umetnute u ita iz kojeg dobivaju struju, i kroz koji izmjenjuju
informacije), i bezkontaktne (ne treba ih umetnuti u ita, ve je
dovoljno da su blizu njega- naplata cestarine na autocestama bez
zaustavljanja vozaa).Sastavni djelovi ip kartice su:- Rom- je
memorija upisana prilikom proizvodnje i ne moe se mijenjati.-Eprom
je memorija koja se moe brisati ukoliko je izloena ultraljubiastom
svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo
jednom ( podaci o vlasniku) . Veliina memorije je 8-16 KB-Eeprom je
vrsta memorije u kojoj se moe zapisivati i brisati puno puta. Mogue
je 10000 puta izvriti izmjene, veliina je 2-8 KB.-Ram je privremena
memorija koja koristi procesor u svom radu. Ako ip ima veu memoriju
bit e bra obrada i izmjena podataka. Raspon RAMa u ipu kartice je
256-500 byte-a.Cpu je procesor koji slui obradi podataka. On vri
kriptiranje transakcija, oduzima i dodaje elektroniki novac,
provjeraca PIN i sudjeluje u komunikaciji.Tehnike prevencije od
zlouporabe karticaPored provjere putem PIN-a koriste se i
kriptografske tehnike prilikom novanih transakcija za spreavanje
zlouporabe. Nsa je dizajnirala ip karticu pod imenom Fortezza. Ta
kartica koristi tajni, javnosti nedostupan kriptografski algoritam.
On se bazira na tzv. key escrow sistemu kojim policija moe
jednostavno dekriptirati sve transakcije u sluaju sumnje na
kriminalnu radnju. Prednost kriptografske zatite je i to se
elektronike novanice ne mogu kopirati. Kao dodatna zatita od
krivotvorenja koristi se i tehnika zamjenjivanja vrste novanica.
Idua prevencija je dokazivanje identiteta tajnim kljuem koji je
pohranjen u ROM memoriju karticeElektronike novane transakcije
bazirane na sistemu kreditnih karticaFirst Virtualjedan od prvih
sustava elektr. sustava baziranih na sistemu kreditnih kartica bio
je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime
.Namijenjen je iskljuivo trgovini proizvoda male vrijednosti koji
nisu opipljivi ( raunalni programi ili razliite informacije). Kod
ovog sustava postoji velika mogunost zlouporabe jer ne koristi
nikakve kriptografske tehnike zatite. Kupac prvo mora nazvati First
Virtual i priopiti broj svoje kreditne kartice i podatke o svom
identitetu. On za to dobiva broj, First Virtual PIN, koji e
koristiti prilikom kupovine preko raunalne mree umjesto broja
kreditne kartice. Nakon to se odlui za kupovinu i unese FV PIN,
raunalo prodavaa provjerava vjerodostojnost PIN-a i ako je u redu
izvri prijenos programa ili informacije koja se kupuje. Kasnije
Fist Virtual elektronikom potom kontaktira kupca sa upitom da li je
zadovoljan proizvodom. Ako je odgovor potvrdan, tad se tereti
njegova kreditna kartica. Mogunost zlouporabe ovog sustava su
velike. Lako se moe kontrolirajui mreni promet saznati FV PIN jer
nije kriptiran. Sustav saznanja je spor tako da su u tom vremenu
mogue mnoge nevaljale kupovine.SSLje mnogo sigurniji sustav od FV
jer kriptira svu komunikaciju i koristi certifikate za provjeru
identiteta sudionika komunikacije.1. Klijent alje inicijalnu poruku
serveru ( poruka se sastoji od informacija ( u SSL)-u i
kriptografskih algoritama koji stoje na raspolaganju za
komunikaciju.2. Server odgovara klijentu server e odabrati
najsigurniji kriptografski algoritam sa najduim kljuem kojeg mu
nudi klijent, te e mu poslati poruku o odabranoj metodi
kriptiranja.3. Server alje svoj certifikat- server klijentu alje
svoj certifikat potpisan od strane CA.4.Server zahtijeva certifikat
klijenta ako se koristi ova opcija, server zahtjeva certifikat
klijenta.5. Klijent alje svoj certifikat klijent alje svoj
certifikat ako ga server zahtjeva.6. Klijent alje klju za
komunikaciju klijent generira klju uporabom dogovorenog algoritma,
te ga kriptira javnim kljuem servera, tvorei tako digitalno
pismo.7.Klijent alje potvrdu certifikata 8. Potvrda dogovorenog
algoritma i kljua ovo je kratka poruka kojom obje strane potvruju
da mogu poeti komunicirati uporabom dogovorenog algoritma i tajnog
kljua.9. Slanje poruke oba sudionika komunikacije izmjene poruke
koje se sastoje od message dogest-a cijele komunikacije, kako bi
klijent i server bili sigurni da se njihova komunikacija odvijala
bez upletanja tree osobe.Sustav SSl rjeava problem nesigurnog
slanja kreditnih kartica preko raunalnih mrea. Zbog ogranienja
izvoza kriptografskog materijala iz SAD u veini zemalja za
simetrino kriptiranje u SSL sustavu koristi se 40 bitni RC4 klju, a
u Americi 128-bitni-SETSET protokol za razliku od SSL, pored zatite
komunikacije izmeu kupca i prodavaa provjerava valjanost broja
kreditne kartice, provjerava da li je kupac ovlaten koristiti broj
kreditne kartice, autorizira transakciju s bankom kupca i obavlja
transakciju novca.Nakon to se kupac odlui za kupovinu preko
raunalne mree, server poalje poruku kupcu i tada pokrene SET
protokol. Klijent stvara dvije poruke. Prva je narudba. Ta se
poruka kriptira generiranim simetrinim kljuem za ovu transakciju
koji se kriptira javnim kljuem prodavaa. Druga poruka sadri
informacije o plaanju. Ta se poruka kriptira simetrinim algoritmom,
javnim kljuem banke. Izrauna se message digest obiju poruka koji se
kriptira tajnim kljuem kupca dvojni potpis. Tako je omogueno banci
i prodavau da provjere autentinost obiju poruka. Prodava
proslijeuje poruku, koja sadri informacije o plaanju, svojoj banci.
Prije tu poruku potpie svojim tajnim kljuem da bi dokazao
identitet. Banka provjerava identitet prodavaa dekriptiranjem
njegovim javnim kljuem. Nakon toga dekriptira informacije o plaanju
i provjerava identitet kupca. Zatim provjerava informacije o
kreditnoj kartici kod banke kupca koja je izdala karticu pomou
zahtjeva na koji stavi svoj digitalni potpis. Banka kupca nakon
provjere banke prodavaa, dekriptira zahtjev i ako je sve u redu
potpisuje ga. Banka prodavaa odobrava prodavau transakciju i
potpisuje je. Prodava obavjetava kupca da jetransakcija odobrena i
da e mu poslati kupljeni proizvod. Prodava alje svojoj banci
potvrdu o izvrenoj kupnji, a ona tereti kreditnu karticu kupca. Na
kraju banka koja je izdala kreditnu karticu daje kupcu obavijest o
izvrenoj SET transakciji.SET je siguran sustav jer:ako je prodava
lani banka nee nastaviti s transakcijom, informacije o plaanju moe
proitati samo banka, u sluaju gubitka kreditne kartice certifikat e
se proglasiti nevaeim i nema vie transakcija, koristi se SHA
160-bitni message digest i stoga je sigurniji, koristi RSA
algoritam za kriptiranje 1024-bitnim kljuem, simetrino kriptiranje
se moe odvijati razliitim algoritmima.Elektronike novane
transakcije bazirane na sistemu elektronikih ekovaFSTComoguava
elektron. novane transakcije putem elektronikog eka. Prednosti su
brzina provjere rauna uplatitelja, te sigurnost koja se osigurava
digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava
elektroniki ek koji sadri sve iste informacije kao i papirnati ek.
Potpisuje ga elektronikim potpisom, ukljuuje svoj certifikat,
obavlja kriptiranje i prosljeuje ga primatelju. Elektroniki potpis
i certifikat mogu se nalaziti na uplatiteljevom raunu ili na ip
kartici. Primatelj novca potpisuje ek , i kriptiranog alje banci sa
svojim certifikatom. Banka provjerava ek sa bankom uplatitelja i
vri prijenos novca na raun primatelja. Postoje jo tri verzije
sustava:-cash-and-transfer ( primatelj moe elektronikim putem
dobiti ek, ali ne i njegova banka. Zato primatelj unovuje ek kod
banke uplatitelja), lockbox ( ek se alje banci primaoca koja od
banke uplatitelja zahtijeva transakciju), fund transfer (
uplatitelj alje svojoj banci ek i ona vri transakciju na bankovni
raun primatelja).
NetBillje sustav elektroni. plaanja baziran na elektroni. eku
koji je namijenjen iskljuivo za prodaju informacija i raunalnih
programa. Kupac alje zahtjev za kupovinom odreenog proizvoda.
Prodava alje poruku sa cijenom, nakon ega kupac potvruje zahtjev za
kupovinom. Prodava alje kupcu proizvod kriptiran simetrinim
algoritmom, ali mu ne alje klju tako da za sada ostaje
neupotrebljiv. Nakon toga kupac alje elektroniki ek i na njega
stavlja svoj digitalni potpis. Kad prodava primi ek, potpisat e ga
i proslijediti NetBill serveru banke. Server e provjeriti raun
kupca i ukoliko je sve u redu prodava e dozvoliti upotrebu eka. Na
kraju e prodava poslati klju kupcu kojim e ovaj dekriptirati
kupljeni proizvod.U ovaj sustav nisu ugraene jake kriptografske
tehnike jer se kupuju proizvodi manje vrijednosti.NetChequeOvaj
sustav koristi Kerberosov sustav autentinosti. Osoba koja vri
plaanje ekom treba staviti svoj digitalni potpis kao dokaz
identiteta. To radi pomou simetrinog Kerborosovog sustava. Osoba
prvo od Kerberos servera zatrai ticket kriptiran tajnim kljuem
banke, te kreira authenticator. To je potpis koji se dodaje eku. ek
se alje prodavau na potpis. Tako potpisan ek od strane prodavaa i
kupca, prodava alje svojoj banci. Ako su razliite banke i banka
stavlja svoj potpis i dalje ga prosljeuje banci kupca. Banka kupca
ima mogunost provjere svih potpisa, jer se sva tri potpisa sastoje
od ticketa kriptirana njezinim tajnim kljuem. Nakon provjere
identiteta obavlja se novana transakcija.Elektronike transakcije
bazirane na sistemu elektronikog novcaEcashnamijenjen vrenju
elektron. novanih transakcija upotrebom elektronikog novca.
Elektroniki novac se sastoji od serijskog broja i potpisa banke
koji garantira odreenu vrijednost. Kupci i prodavai moraju imati
raun U Ecash banci. Potroa tj, njegov software metodom sluaja
odabire serijski broj koji se sastoji od 100 znamenaka .Nakon toga
se pomnoi sa zasljupljujuim faktorom kako bi se osigurala
privatnost potroaa i poalje ga banci na potpis koja e mu pridruiti
eljenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim
kljuem koji je predvien za eljenu vrijednost. Ista ta vrijednost se
oduzima sa potroaeva rauna, a potpisani serijski brojevi se alju
raunalu potroaa koje izraunava sakrivene serijske brojeve
dijeljenjem sa zasljepljujuim faktorom. Tako potroa dobiva
elektroniki novac koji moe poeti troiti. U sluaju kupovine on
prodavau alje odreenu svotu elektronikog novca. Prodava ga alje
banci koja pretrai svoju bazu podataka uporabljenih serijskih
brojeva. Ako se u njoj ne nalazi serijski broj to znai da jo do
sada nije upotrijebljen i da se slobodno s njim moe kupovati. Banka
stavlja serijski broj u svoju bazu podataka i tako se spreava
ponovna upotreba, a na raun prodavaa polae novac. Poto svaki
elektron. novi ima datum istjecanja kad taj datum proe on se brie
iz baze.Ovaj sustav je povoljan za implementaciju u ip
kartice.NetCashovaj sustav koristi asimetrino kriptiranje RSA
algoritmom za zatitu komunikacije, ali se dijelomino oslanja i na
NetCheque sistem baziran na elektronikom eku. Kupac alje novanom
serveru elektroniki ek kojim kupuje elektroniki novac. Ovdje se ne
koriste potpisi na slijepo. Kada se kupac odlui za kupovinu, alje
elektroniki novac prodavau putem raunalne mree. Prodava vri
provjeru valjanosti tog novca kontaktirajui neki drugi novani
server. Taj e server kontaktirati novani server kupca kako bi
provjerio da novac nije ve iskoriten. Server kupca vodi evidenciju
svih serijskih brojeva izdanih novanica. Kad se novac jednom
upotrijebi brie se njegov serijski broj iz baze podataka. U sluaju
da je novac valjan upotrebom NetCheque sistema, serveru prodavaa e
biti uruen ek, koji e se dalje proslijediti prodavau ili zamijeniti
elektronikim novcem kako bi prodava mogao vriti
kupovinu.CertifikatProblem kod asimertinog kriptiranja je pitanje
povjerenja ( kako biti siguran da javni klju pripada zaista osobi s
kojom elimo komunicirati). To se rjeava uvoenjem tree strane u koju
svi imaju povjerenja ( cartyfing authorities CA ). Ca provjerava
identite osobe, te ga vee za njegov javni klju i stavlja svoj
digitalni potpis kao garanciju. To je digitalni certifikat. On se
dodjeljuje na slijedei nain:- nakon to je osoba CA-u poslala svoj
javni klju, provjerava se njen identitet. Zatim se iz informacije o
toj osobi i njenom javnom kljuu izraunava message digest algoritmom
MD5 ili SHA, te se on kriptira tajnim kljuem CA-a. Taj digitalni
potpis se dodaje informacijama o osobi i kljuu, i tako dobivamo
certifikat potpisan od strane CA. Prije slanja kriptirane poruke
zatrait emo da nam osoba poalje potpisani certifikat. Message
dogest certifikata e se dekriptirati javnim kljuem CA. Ukoliko nije
dolo do zlouporabe tj. mijenjanja podataka certifikata, tada moemo
upotrebiti javni klju i biti sigurni da on pripada osobi kojoj
elimo poslati poruku. Postoji nekoliko glavnih CA koji potpisuju
certifikate, ali oni mogu potpisati certifikat i ostalih CA kojima
su dodjelili ovlatenje potpisivanja. Tako se ostali mogu ponaati
kao glavni CA prema onima ispod sebe. Ukoliko pojedinac posjeduje
certifikat CA koja nije glavna, tada on mora predoiti certifikate
svih CA u lancu. Provjera certifikata drugog CA u lancu se vri
pomou javnog kljua glavne CA i tako redom i to se naziva
hijerarhija povjerenja.