Informacijski sustavi

Izvor: Hrvatska internetska enciklopedija
Skoči na:orijentacija, traži
  1. PREUSMJERI Predložak:Wikipoveznice
  2. PREUSMJERI Predložak:Stilska dorada

Informacijski sustav u strogoj definiciji je sustav koji prikuplja, pohranjuje, čuva, obrađuje, i isporučuje potrebne informacije na način da su dostupne svim članovima neke organizacije koji se njima žele koristiti te imaju odgovarajuću autorizaciju. No kraća, ali daleko složenija definicija glasi da je IS dio poslovnog sustava koji daje podatkovnu sliku procesa iz realnog sustava. To vrši modelom podataka, modelom procesa i modelom izvršitelja.

  • Model podataka definira podatke koji se koriste u poslovnom sustavu.
  • Model procesa definira procese iz poslovnog sustava te opisuje funkcije po kojima se ti procesi mjenjaju.
  • Model izvršitelja definira sve koji su uključeni u izvršavanje procesa poslovnog sustava.

U novije doba IS ne daje samo podatkovni prijeslik realnog sustava već i temeljem tehnika koje se koriste u grani umjetne inteligencije nastoje iz podataka izlučiti informacije koje poslovodstvo koristi za donošenje odluka, odnosno moderni IS služi za potporu odlučivanju.

Povijest

Razvoj informacijskih sustava proizašao je pod disciplina računalnih znanosti u pokušaju da razumije i racionalizira menadžment tehnologije unutar organizacija. Brzo nakon toga, informacijski sustavi postali su važno područje istraživanja i počelo ih se podučavati na svim većim sveučilištima i poslovnim školama u svijetu.

Područja korištenja

Područje korištenja izraza Informacijski sustavi je široko. Koristi se u računalnim znanostima, matematici, geografiji, sociologiji, sistemskoj teoriji, telekomunikacijama, menadžmentu i drugim znanostima.

Komponente informacijskog sustava

Informacijski sustav

Informacijski sustav – je formalni dio komunikacijskog sustava određene poslovne jedinice, a sastoji se od skupine ljudi i strojeva koji obrađuju informacije i nalaze se u komunikacijskoj vezi radi realizacije poslovnih ciljeva.

Ovisno o odnosima ulaza i izlaza razlikujemo:

upravljani (ulaz veći od izlaza)
neutralni (ulaz jednak izlazu )
upravljači (ulaz manji od izlaza)

U okviru svakog informacijskog sustava razlikuju se 4 aktivnosti:

prikupljanje podataka,
obrada,
memoriranje i
dostavljanje krajnjim korisnicima.

Svaki informacijski sustav treba imati 5 komponenti:

1. Hardware

Hardware je materijalna osnova- elektroničko računalo, ulazno izlazni uređaji, dio uređaja za komuniciranje i prijenos i ostala računalna oprema (npr. računalo, pisač, radne stanice, telekomunikacijska oprema i dr.) namijenjeni iskljuĉivo ili pretežito obradi podataka, odnosno informacija.

2. Software

Software - predstavlja nematerijalne elemente, a to su programi, uvježbanost i metode vezane uz organizaciju, upravljanje,obrađivanje i korištenje rezultata obrade. Nematerijalna komponenta također predstavlja ukupnost ljudskoga znanja ugrađenog u strojeve, opremu i uređaje. Software je obično pohranjen na memorijskim medijima (diskete, tvrdi diskovi, CD-ROM i dr.) jer, zapravo predstavlja magnetni, odnosno elektronski zapis.

3. Netware

Vista-xmag.pngPodrobniji članak o temi: Netware

Netware predstavlja mješovitu materijalno-tehničku (hardware) i nematerijalnu komponentu (software), koja omogućuje komuniciranje unutar mreže. Označava komunikacijsko povezivanje elemenata i dijelova sustava u cjelinu. To je mrežna osnovica informacijskog sustava. Sastoji se od različite komunikacijske hardversko - softverske opreme, mrežnih ulazno-izlaznih uređaja i sredstva za prijenos i komuniciranje koji nisu neposredni dijelovi računala. Dakle tvore ju sredstva i veze za prijenos podataka na daljinu, odnosno telekomunikacijska sredstva i veze u sustavu.

4. Lifeware

Vista-xmag.pngPodrobniji članak o temi: Lifeware

Ljudska komponenta koju čine kadrovi, odnosno ekipe stručnjaka, analitičara ili programera te svi ljudi koji u bilo kojoj funkciji i s bilo kakvom namjerom sudjeluju u radu sustava i koriste rezultate obrade podataka, odnosno informacija.

5. Orgware

Vista-xmag.pngPodrobniji članak o temi: Orgware

su organizacijski postupci, metode i načini povezivanja i usklađivanja prethodnih komponenti u cjelinu.

6. Dataware

Vista-xmag.pngPodrobniji članak o temi: Dataware

Dataware je zadužena za organizaciju baze podataka i informacijskih resursa. Dataware se više koristi kod velikih sustava gdje je potrebno izvršiti projektiranje baza podataka tako da ih mogu koristiti razni korisnici.

Informacijski sustav poduzeća treba zadovoljiti 2 funkcije: funkcija informiranja i dokumentiranja.

  • Prema složenosti postoje:
    • jednostavni –za ispunjavanje jednog zadatka
    • složeni – različito područje primjene, veći broj datoteka, zajednički sustav kodiranja,dobivanje složenih izvještaja
    • inteligentni – kod kojih uz ustaljene procese postoji i veći broj inteligentnih procedura i procesa koje automatski izvodi.
  • Prema opsegu postoje: informacijski sustavi društva, republike, županije, regije itd.
  • Prema području primjene: informacijski sustavi nabave, odlučivanja, prodaje, itd.

Načela sustavnog pristupa organizacijskim sustavima su: načelo kompleksnosti, integralnosti, dimaničnost, interdisciplinarnosti…

Sudionici u IS mogu uspostaviti posredne i neposredne komunikacijske veze koje imaju sljedeću strukturu: puna struktura ( svi partneri imaju neposredne međusobne veze zvjezdasta strukt. (izravna veza jedne organizac. jedinice sa svim ostalim) lančana strukt. ( kao i zvjezdasta samo se promatra sa šireg gledišta ) Na osnovu lančane razvijaju se hijerarhijska i kružna struktura. Proces projektiranja,izgradnje,korištenja, održavanja i prestanka korištenja naziva se životni ciklus IS. Modeliranje je proces razvoja modela. Model je reprezentacija nekih objekata, veza među objektima i atributa objekata. Projektiranje IS je : nalaženje relevantnog modela realnog sustava, odnosno modeliranje odgovarajućeg realnog sustava.

Ulaz u sustav je skup elemenata koji iz okoline ulaze u sustav.

Stanje sustava

Stanje sustava je skup informacija o prošlosti i sadašnjosti sustava potrebni da se pod djelovanjem ulaza mogu procijeniti budući IZLAZI SUSTAVA.

Model procesa

Model procesa je strukturirani skup procesa koji mijenja stanje sustava i procesa pomoću kojih se formiraju izlazi iz sustava. Na računalu predstavlja program za ažuriranje.

Model podataka

Model podatka prikazuje stanje sustava samo u jednom trenutku.

Model kapaciteta

Model kapaciteta čine: oprema, kadrovi, organizacija. Pri projektiranju IS veća se pažnja poklanja projektiranju modela procesa. Za projektir. model. procesa koriste se metode: - metoda strukturne sustavne analiza - BSP ( planiranje poslovnog sustava ) - SDM ( metoda za projektiranje sustava ) Dijagramima tijeka podataka (DTP) grafički se prikazuju : procesi, tijekovi podataka, izvori, odredišta i skladišta podataka .DTP se dekomponira ne više nivoa-hijerarhijski. Najviši nivo je dijagram konteksta, koji se dalje dekomprimira dok se ne dobiju tzv. primitivne funkcije.

Funkcijska informatika

Funkcijska informatika nudi metode za izgradnju i korištenje informacijskih sustava i odgovarajuće informacijske tehnologije. Sustavni i aplikativni software čine: - programi oprecijskog sustava i alati za razvoj aplikacija - aplikativni programi i aplikacije.

Izvori ugrožavanja

Izvori ugrožavanja IS-a su : neprijateljsko djelovanje, namjerni ili nenamjerno djelovanje korisnika, netočnosti dijelova ,elementarne nezgode i ostali izvori

Vrste zaštite

Vrste zaštite informacija u IS : -hardwaresko softwareska zaštita, fizička i organizacijska, komunikacijska i administrativna kontrola.

Kriptografija

Kriptografija je postupak zaštite tajnosti podataka primjenom algoritama koji transformiraju razumljiv tekst u šifrirani, nerazumljiv osobama koje ne poznaju algoritam transformacije.

Kriptografske metode

Kriptografske metode:

  • transformacija ( preuređuje poruku preraspodjelom znakova razumljive poruke)
  • supstitucija ( preuređuje poruku zamjenom znakova razumljivog teksta znakovima izabranim iz neke druge abecede )
  • aditivno kodiranje ( preuređ. poruku kombiniranjem bitova razumljiv. teksta s bitovima šifriranog niza pomoću logičke operacije «ili».
  • multiplikativno

Strukturno dijagramske metode

Strukturno dijagramske metode ( metode i alati koje sustav analizatori i dizajneri koriste za što jasniji prikaz objektnih sustava) :

  • strukturno programiranje ( programiranje s vrha ka dnu, skrivanje informacija, nivoi apstrakcija, početkom 1970-tih)
  • strukturni dizajn ( sredinom 1970- tih, strukturni dizajn, dizajn metodologija.
  • strukturna analiza ( kasnih 1970-tih, strukturna analiza, SADT-tehnika strukturne analiza i dizajna) i metode baze podataka (modeliranje podataka, treća normalna forma )
  • automatske tehnike ( inteligentni modeli podataka,automatsko modeliranje podataka, neproceduralni jezici, akcijski dijagrami-1980.)
  • CAD/ICASE METODE ( kasne 1980-e g. sustavi bazirani na pravilima, grafičko-računalni pultovi za sustav analizatora, informacij. inženjering

Novije metode su : kompletnije, brže za korištenje, prilagodljivije, bazirane na jasnoj dokumentaciji itd.

Dijagrami

Dijagrami omogućuju laki opći i detaljniji pregled programske logike predloženog rješenja aplikacije sustava.

Dijagramske metode

Dijagramske metode omogućuju : pomoć jasnom razmišljanju, lake za razumjevanje, pomoć komunikaciji s krajnjim korisnikom, dizajnirane za minimum traženja, pogodne za detaljnu dekompoziciju, lake za ekransku manipulaciju, lake za navigaciju, logički dizajnirane, izvodljive na jeftinijim printerima itd.

Metoda akcijskih dijagrama

Metoda akcijskih dijagrama standardna, univerzalno primjenjiva, laka za manipulaciju i korištenje uz potporu jakih softverskih alata, pogodna za automatsko pretvaranje u programski kod.

Pristupi za savladavanje složenosti informacijskog sutava

Pristupi za savladavanje složenosti IS-a:

  • Procesna dekompozicija sustava i postupka razvoja IS
vrši se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlaže se u faze životnog ciklusa.
  • Objektna dekompozicija
vrši se dekompozicija na objekte koji postoje u sustavu, tj. traži se skup relativno jednostavnih dijelova koji su relativno jednostavno povezani.

Metode za dekompoziciju procesa sustava su: SSA, SADT, ISAC, HIPO Karakteristike ovih metoda leže u svojstvima procesa organizacijskog sustava, a to su: - zamjena pojma sustav pojmom proces, promatranje sustava preko ciljeva i neophodnih ulaza za ostvarenje cilja, raščlamba složenih apstraktnih procesa s jasnim ciljem, održavanje informac. sustava je problem, ne prikazuju se objekti koji postoje u sustavu i procesi vezani uz objekte. Metode za dekompoziciju sustava na objekte su : SDM, MOV Karakteristike ovog pristupa leže u svojstvima objekata sustava i njihovih veza, a to su: -zamjena pojma sustav pojmom skup objekata i veza među objektima, ne postoji hijerarhija modela, prikazuje se objektna struktura sustava, softver je stabilan i problem održavanje je minimalan, jedan objekt u modelu je modul u softveru koji sadrži podatke i operacije.

21. Direktno projektiranje

Direktno projektiranje IS-a podrazumjeva: modeliranje procesa, modeliranje podataka, prevođenje modela podataka, projektiranje fizičke baze podataka, projektiranje programa. Za modeliranje procesa najčešće se koristi metoda SSA( strukturne analize sustava kojom dobijemo: projektni zadatak, model procesa postojećeg i budućeg stanja, definiciju strukture podatka, definiciju logike procesa i ocjenu izvodljivosti, troškova i koristi ). Kod postupka modeliranja podatka sam model podataka definira podatke koje ćemo memorirati u bazi podataka, te kako ih povezati, organizirati i koristiti. Model podatak je temelj za razvoj i organizaciju baze podataka.

22. Poslovi projektiranja

Poslovi projektiranja programa definiraju potrebne programe, ulazne i izlazne zaslone i preglede, veze modula, podsustava i sustava te algoritme složenijih programa.

23. Poslovi implementacije

Poslovi implementacije softvera sadrže poslove izrade i testiranja programa u izabranom programskom jeziku, na definiranim zahtjevima u projektu. Rezultati implementacije su testirani programi s naputcimaza korištenje. Faza uvođenja IS obuhvaća obuku korisnika, unos početnih stanja, i izradu ostale korisničke dokumentacije.

24. Case alati

Case alati – središnja komponenta predstavlja katalog podataka informacijskog sustava za koji se koristi i rječnik podataka. CASE sustavi sadrže i alate za upravljanje projektom. Omogućavaju tekstualni i grafički opis sustava. Postoje 3 vrste: hibridni, integrirani.

25. Modeliranje procesa

Modeliranje procesa upotrebljava se metoda SSA. Model procesa budućeg stanja sustava je hijerarhijski opis predviđanja kretanja informacija kroz procese budućeg računalima opremljenog IS. Rezultat je: projektni zadatak, struktura podatka i logika procesa, ocjena izvodljivosti ,ocjena troškova i koristi i model procesa budućeg i postojećeg stanja.

26. Modeliranje podataka

Modeliranje podatka upotrebljava se metoda MOV (metoda objekti-veze). Model podataka sustava je definicija organizacije čuvanja informacija sustava sukladne rasporedu izvora informacija u objektima sustava. U klasičnom IS-u podatke se pamti neovisno od njihove interpretacije, a pojedinačni programi interpretiraju značenje podataka. Rezultat je: dijagram objekti-veze, rječnik podataka modela podataka.

27. Metode za projektiranje informacijskog sustava

Sve metode projektiranja koriste hijerarhijsku dekompoziciju u svladavanju složenosti IS. Kod takvih metoda, na najvišem nivou hijerarhije definiraju se osnovni podsustavi, prioriteti njihova projektiranja i uvođenja, a nakon toga pristupa se detaljnom projektiranju svakog podsustava. Definiranje opće strukture inform. sustava, osnovnih podsustava i njihovih veza, prioriteta i plana uvođenja naziva se PLANIRANJE RAZVOJA IS. Svako projektiranje programske potpore BIS ima 4 nivoa: Kod projektiranja kompleksnih sustava uvijek se razmatra: aspekt podatka ( strategija, arhitektura, sustavski dizajn, programski dizajn), i aspekt aktivnosti ( planiranje informacijske strategije, područje opće sustavske analize, sustavski dizajn, konstrukcija). Svakom nivou projektiranja programske potpore ( aspekt aktivnosti) odgovara isti nivo projektiranja podataka.

  • 1.NIVO – strategijsko planiranje ( tu se planira informacijska strategija tako što se analiziraju organizacijske cjeline i funkcije sustava u njima.

Postavlja se pitanje kakva organizacija, koje funkcije i što automatizirati ?

  • 2.NIVO- područje opće sustavne analize ( arhitekture za aspekt podatka). Ovdje se razmatra Što treba učiniti?, a što nije prikazano u pregledu funkcija.
  • 3.NIVO- područje sustavnog dizajna podataka i aktivnosti gdje se razmatra Kako su procesi implementirani kao procedure?. Nije važna detaljna logika, već se razmatra ulaz-prolaz-i izlaz svih podataka. Najbolja metoda projektiranja u ovom nivou je metoda dijagrama strukture podataka, metoda dijagrama tijekova podataka itd.
  • 4.NIVO- područje fizičke implementacije koje je za razliku od prethodnih logičkih razina projektiranja, ovisno o programskom kodu i sustavu na kojem će se izvoditi. Ovo je područje konstrukcije programske potpore u kodu. Ono odgovara području programskog dizajna projektiranih podataka. Najbolje metode za projektiranje aktivnosti su: metoda dijagram navigacije podatka, metoda stabala itd.

Još se koriste 2 metode:

  • METODA E-R DIJAGRAMA ( bitna u prve dvije razine) i
  • METODA DIJAGRAMA STRUKTURE PODATAKA ( zadnje 2 raz AKTIVNOST- generički pojam za: funkcije sustava ,procese, procedure ili programske module koji se javljaju u procesiranju podataka u 4 niv.

28. Funkcija sustava

Funkcija sustava je skup aktivnosti i odluka koje zajedno podržavaju jedan od aspekata razvoja na 1. nivou.

29. Princip

Princip- je definirana aktivnost funkcije sustava kompletno postignuta u određenom vremenu. Koristi se u 2. nivou. Indicira Što se treba postići?, ali ne Kako?

30. Procedura

Procedura je metoda Kako se ostvaruje jedan ili više procesa. Vezana je za 3. nivo projektiranja.

31. Programski modul

Programski modul je dio programa koji predstavlja programsku jedinicu dizajna i vezana je za fizički dio detalja koda objektnog sustava Koristi se primarno u 4. nivou.

32. Analiza

Analiza je metoda istraživanja putem rastavljanja nekog pojma na njegove sastavne dijelove.

33. Principi stvaranja standarda notacije dijagrama

Principi stvaranja standarda notacije dijagrama:

1 princip (osiguranje, sustav analizatorima, dizajnerima i krajnjim korisnicima- dijagramske metode koje bi pomogle jasnom razmišljanju tijekom svih aspekata (analize, dizajna, i programiranja)
2. princip da se predloženi skup dijagramskih alata koristi minimalnim brojem tipova simbola
3. princip da standardizirani tipovi simbola budu što lakši za učenje
4. princip da se pretvaranje dijagramskih metoda u metodu akcijskih dijagrama što više automatizira.
5. princip da sve korištene metode čine udruženi i povezani standard
6. princip je neophodnost da metode budu otvorene za svaku automatizaciju dijagrama.

Strukturno programski dizajn je važan koncept za tijek projektiranja programske potpore objektnog sustava. Organiziran je hijerarhijski. Ima jedan korijen-modul i od njega počinje izvođenje programa ka nižim modulima. Najniži se zove list-modul.

34. BSP metoda

BSP metoda zasniva se na dvije temeljne mogućnosti. - Definiranje opće strukture IS na osnovu poslovnih procesa kao najstabilnijoj komponenti realnog sustava. - Model podataka kao osnova IS-a s obzirom na činjenicu da je nužno upravljati podatcima kao posebnim resursom u sustavu.

35. Metoda SADT

35.METODA SADT- tehnika strukturne analize i dizajna Predstavlja metodu funkcionalne dekompozicije u kojoj se definira grafički jezik za opisivanje sustava zajedno s metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su hijerarhijski povezani s vrha prema dolje.

36. Metoda SAD

36.Metoda SAD- strukturna analiza i dizajn SSA (strukturna analiza sustava je metoda analiziranja sustava i gradnje strukturnog modela procesa s procjenom ekonomičnosti i izvodljivosti). Koristi se tehnika dekompozicije sustava s vrha na dolje, i detaljnim opisom sustava opisuje se promatrani sustav. Faze životnog ciklusa metode SSA mogu se raščlaniti u sljedeće aktivnosti: - izrada projektnog zadatka, modeliranje procesa postojećeg i budućeg stanja, ocjenjivanje izvodljivosti, ocjenjivanje troškova i koristi. Cilj Projektnog zadatka je da se pokrene razvoj IS, definira ciljeve, postavi granice na IS, uspostavi vremensko ograničenje te osigura kadrove i ostale resurse za razvoj IS.

37. Strukturna karta

37.Strukturna karta je osnovni alat Strukturnog dizajna (SD). Ona predstavlja hijerarhiju modula koji se pozivaju, izmjenjuju podatke i kontrolu među sobom, a ujedno predstavljaju sredstvo pretvorbe sustava u serije instrukcija koje se mogu izvoditi na računalu. Pretvorba dijagrama tijeka podataka u strukturnu kartu izvodi se s dva alata :

38. Transformacijska analiza i transakcijska analiza

  • Transformacijska analiza bavi se pretvorbom dijagrama tijekova za sekvencijalne procese.
  • Transakcijska analiza bavi se pretvorbom transakcija.

39. Specifikacija modula

Specifikacija modula- moduli se definiraju strukturnim engleskim jezikom kojim se opisuju tri vrste konstrukcija koje nastaju nizanjem, biranjem i ponavljanjem. Ponekad se koristi i pseudo-kod umjesto strukturnog engleskog.

40. Pakiranje fizičkih modula

Fizički modul je entitet koga zove program ili može biti dio programa. Pakiranje je zato što njime dobivamo skup upravljivih instrukcija za izvođenje tražene funkcije.

41. Metoda ISAC

Prema ovoj metodi u specifikaciji i razvoju IS polazi se od analize objektnog sustava tj. od analize promjena i mogućih i potrebnih poboljšanja informacijskih aktivnosti kojima se preciziraju informacijski podsustavi. Osniva se na grafovima i tablicama.

42. Metoda HIPO

Metoda HIPO predstavlja IS hijerarhijski «od vrha nadolje», počevši od općenitog definiranja funkcija IS na vrhu prema sve detaljnijem opisivanju na nižim nivoima ………………………………………………………………………………………… METODA OBJEKTI-VEZE (MOV) S aspekta formi spada u grupu metoda zasnovanih na grafovima, a s aspekta raspoloživosti ljudskih koncepata u semantičke metode za modeliranje podataka. Najčešće korištena metoda. Olakšala je dizajniranje baze podataka preko sheme omogućava korisnički pogodan pogled na podatke i nezavisnost od računarske organizacije. Shema je stabilna i na promjenu korisničkih pogleda na podatke. Osnovni koncept za gradnju modela podataka je tip objekta, a tipovi obj. su povezani konceptom tip veze. Jedan tip veze može povezivati više tipova obj. Modeliranje podataka osnovni zadatak je naći koncept za izgradnju modela koji će reprezentirati naše znanje o sustavu i naći postupak za izradu modela podataka za odabrani sustav. Model podataka je skup međusobno povezanih podataka koji opisuju objekte, veze i atribute realnog sustava, a sastoji se od : strukture, ograničenja i operatora. Struktura modela podataka je skup objekata i veza koji interpretira podatke klasificirajući ih u tipove objekata i tipove veza među tipovima objekata. Ograničenja modela podataka su strukturni koncept modela, a omogućuju daljnju interpretaciju podataka razdvajajući dozvoljena od zabranjenih stanja skupa podataka. Operatori modela podataka čine skup koncepata koji omogućuju interpretaciju dinamičkih karakteristika skupa podataka. Oni omogućuju da se stanje podataka u bazi podataka mijenja u skladu s promjenom stanja u realnom sustavu. Koncepti strukture metode objekti-veze Shema MOV se gradi upotrebom grafičkih simbola, a dijagram strukture modela naziva se dijagram objekti-veze (DOV).

Osnovni simboli za gradnju DOV su:

objekt,
slabi objekt,
veza,
atribut,
agregacija.

Vrijednost je elementarni podatak, osnovni pojam, a član je skupa iz koga atributi objekta poprimaju vrijednost. Tip vrijednosti je skup vrijednosti, a povezan je s tipom objekta preko atributa. Jedna domena može biti povezana s više različitih tipova objekta. Objekt to je «stvar» koja može biti jasno identificirana, objekt je nešto što se može jednoznačno imenovati. Tip objekta je skup objekata iste vrste dobiven procesom apstrakcije. Jedan objekt može biti član više različitih tipova. Svi objekti istog tipa imaju samo neke zajedničke osobine. Postoje jaki, slabi i agregirani tipovi objekata. Veza je pridruživanje između objekata. Tip veze je skup veze iste vrste. Tip veze je opća struktura povezivanja tipova objekata. Grafički ju predstavlja romb. Atribut tipa objekta je imenovana karakteristika nekog objekta. Atribut daje tipu vrijednost i interpretaciju preko tipa objekta. Nul vrijednost je neodređena vrijednost atributa nekog objekta, Postoje 2 tipa: trenutno nepoznata vrijednost i neprimjenjivo svojstvo. Tip jakog objekta je tip objekta koji ima vlastiti primarni ključ i nije zavisan od drugih tipova objekta u modulu. Tip objekta podtip Svi atributi nad-tipa su i atributi podtipa, ali ne i obrnuto. Nad-tip objekta i podtipovi povezani su specijalnim tipom veza nazvanim generalizacija. Tip specijalne veze detaljnije opisuje prirodu tipa veze između tipova objekata. Vrste su: egzistencijalna, identifikacijska, generalizacijska i hijerarhijska. Agregirani / mješoviti/ tip objekta je koncept koji povezuje tip veze i tip objekta ili svaki tip veze koji ima bar jedan atribut. Podmodel je koncept koji se definira jedan dio modela, a sadrži odabrane tipove objekta, tipove veza i atribute. Ključ tipa objekta je takav skup atributa koji nezavisno od vremena zadovoljava uvjete jedinstvenosti ( ne postoje dva pojedinačna pojavljivanja objekta u tipu objekta koja imaju istu vrijednost atributa) i neredundantnosti (ne postoji nijedan atribut kao dio ključa koji se može izostaviti iz ključa ). Primarni ključ je jedan od ključeva tipa objekta koji je odabran zbog nekog semantički značajnijeg razloga za zamjenika objekta tog tipa. Ključni tip agregacije je agregacija tipova objekata koji participiraju u toj agregaciji.

Informacije i podatci kod projektiranja IS-a

Podatkovna baza je skup podataka o nekom realnom sustavu koji se on opisuje. BP predstavlja model tog sustava. BP obuhvaćaju podatke koji su u računalmom sustavu, tj. oni koji su registrirani na magnetnim medijima i po potrebi se unose u središnji računalni procesor i obrađuju. U BP se jedanput unesu svi podatci i uzimaju se koji su potrebni i kad su potrebni. Banka podataka je podatkovna baza u širem smislu. Sustav baze podataka je sama baza podataka i programska podrška za upravljanje bazom podataka. Programska podrška se zove sustav za upravljanje bazom podataka. Sustav BP se sastoji od 2 podsustava: baze podataka i podsustava za upravljanje bazom podataka.

Svojstva BP

BP je skup velike količine srodnih podataka uređenih po nekom kriteriju. Registriranje podataka u BP ostvaruje se korištenjem jedne ili više datoteka koje mogu biti različito organizirane. Podatci se u BP memoriraju tako da su nezavisni od programa koji ih koristi.. To se ostvaruje tako da se podatci unose u BP u nekom formatu koji nije fiksan već se može mijenjati. BP čine integrirane datoteke koje imaju različitu unutarnju strukturu i način predstavljanja podataka. Datoteke se sastoje od slogova. Jednom podatku može pristupiti više korisnika. BP ne sadrži redundantne podatke. S tehničkog gledišta BP čine bitovi realizirani u računalnom sustavu. Poslovi administratora baze podataka administratori su zaduženi za BP i odgovorni su za njene resurse, održavanje u radnom stanju i upravljanje BP. Administr. BP vrši nadzor nad razvojem i primjenom BP, određuje prava korisnika, zadužen je za zaštitu tajnosti i sustava obilježavanja, određuje parametre organizacije datoteke itd. Obrada baze podataka Korisnik preko terminala zadaje potrebne naredbe i unosi podatke, i te naredbe aktiviraju programe koji izvršavaju niz aktivnosti. S aspekta obrade podataka mogu se izdvojiti 4 grupe aktivnosti: -Izgradnja skupa podataka u bazi, ažuriranje podataka u skupu, oporavak podataka, redukcija skupa podataka pogodan za korištenje. Postoji problem zaštite podataka od neovlaštenog korištenja i neki podatci se moraju proglasiti tajnim i zaštiti od drugih korisnika. To se najčešće rješava lozinkama za pristup koje se mijenjaju, ali najviše modernom kriptografijom. Organizacija podataka u BP Jedinstvo podataka je od najvažnijih zadaća što ih moraju ostvariti suvremeni informacijski sustavi. Podatci moraju biti relevantni i pohranjeni tako da se do njih može jednostavno doći. Postoje 2 osnovne vrste podataka koje uvjetuju dva različita tipa banke podataka: - formatizirani ( organiziraju se u unaprijed utvrđene, fiksne strukture ) –neformatizirani (oni podatci koji se mogu međusobno proizvoljno povezivati i na taj način tvoriti tekstove. U inform sustavima pretežno se koriste formatizirane. Struktura formatizirane banke podataka 2 vrste strukture: - logičko-semantička ( potpuno ignorira način na koji su podatci fizički pohranjeni u memoriji računala- ima korisnički aspekt.) -fizička struktura (zanemaruje značenje podataka i uzima u obzir samo njihove formalne karakteristike kao što su dužina podatka vrsta koda... Logičko-semantička banka podataka sastoji se od nekoliko datoteka u kojima su podatci grupirani prema užem području primjene. Fizičke se datoteke segmentiraju u blokove podataka da ih računalo brže pronađe i obradi. Pronalaženje podataka u memoriji je najjednostavnije učiniti prema shemi logičko-semantičke strukture banke podataka: znakovi—polja podataka-slogovi-datoteke-banka podataka Postoje 4 tipa strukture: sekvencijalne, hijerarhijske, mrežne i direktne ( relacijske i objektne).

Sekvencijalna struktura (struktura liste) Podatci se pronalaze slijednim pretraživanjem svih podatak memoriranih u nizu. Počinje se od prvog sloga u nizu i listanje se obavlja dok se ne pronađe traženi podatak. Neefikasno jer treba pregledati puno slogova. Razvile su se indeksne tablice ( indeksi slogova se memoriraju) i pretraživanje se vrši u indeksnoj tablici. Hijerarhijska struktura može se uspostaviti kad među podatcima vladaju logički odnosi nadređenosti i podređenosti. Mnogi sustavi banaka podataka podržavaju tu shemu strukture podataka. Može biti: jednostavna ( jednom slogu podataka logički podređen drugi slog podataka i višerazinska ( struktura stabla –nekom skupu srodnih Put pretraživanja uvijek se kreće od najviše hijerarhijske razine ka nižoj. Mrežna struktura podataka logički su najsloženije, ali je zato sa stajališta pronalaženja podatak najefikasnija. Postoji više različitih putova pristupa određenim podatcima što korisniku olakšava rad. Metoda višestrukog indeksiranja je isključivo logičkog karaktera i proces traženja se obavlja na ispitivanju logičkih veza različitih identifikacija, a ne na fizičkim memorijskim adresama.

Osiguranje i zaštita podataka Podatke treba osigurati da bi osigurali točnost podataka. Postoje pogreške u obuhvatu izvornih podatka, pogreške u prijenosu podatka, u obradi podataka i fizičko uništenje . Podatci se moraju zaštiti od pristupa neovlaštenih osoba.

SUSTAV ZA UPRAVLJANJE BAZOM PODATAKA

to je sustavni softver kojim se kontroliraju podatci i pristup podatcima u bazi. Osnovni zadatak SUBP je održavanje integriteta podataka i njihovih veza u bazi i da vrši ulogu posrednika između baze i programa korisnika, tako što iz stvarnih fizičkih slogova podataka u bazi uzima potrebne podatke i predaje ih programu korisnika. Osim toga SUBP omogućava: - osiguranje tajnosti, jednostavan pristup podatcima, osigurava integritet podatka, osigurava sinkronizaciju pri izvršavanja više programa, osigurava zaštitu od otkazivanja itd. Postoje 4 tipa SUBP: -hijerarhijski ( zasniva se na strukturi stabla), mrežni ( zasniva se na orjentiranim grafovima općeg tipa ), relacijski ( zasniva se na pojmu relacije iz teorije skupova ). Jezici SUBP jezik za opis podataka, jezik za rad na podatcima, jezik za opis fizičke strukture podataka, jezik upita.

FIZIČKA BAZA PODATAKA (FBP) je najniža razina realnog sustava i čine je stvarni podatci fizički registrirani u vanjskim memorijama računalnog sustava. Njena shema pokazuje kako su podatci fizički planirani na medijima i kako je planirano njihovo povezivanje. Fizička struktura je vrlo složena jer je potrebno omogućiti različite načine pristupa istim podatcima. Korištenje i održavanje BP Korisnik se obraća bazi podataka preko pod-sheme. Za rješavanje svojih zadatak korisnik piše aplikacijski program pomoću uobičajenih programskih jezika. Aplikacijski program inicira naredbe jezika upita koje osiguravaju prenošenje podataka između baze podataka i radne zone u unutarnjoj memoriji.


II DIO

EKSPERTNI SUSTAVI

je računalni program koji koristi ekspertno znanje glede postizanja visokih razina kompetentnosti u nekom usko određenom području za potrebe krajnjeg korisnika. Takvim se postupkom od sustava dobiju tražene informacije te dodatna objašnjenja i stavovi. On je najviša faza razvoja aplikacija informacijskog sustava. Posjeduju sve značajke komunikacije, kao što su: baza, metode za nadogradnju informacija i korisničko sučelje. Inženjer znanja je osoba koja projektira i izrađuje ES. Podatci su temeljna sirovina koja ne daje direktan odgovor na pitanje korisnika. Informacije su rezultat obrade podataka i najčešće daju relativno kvalitetan odgovor na pitanje. Znanje se čuva u «temelju» (bazi) znanja ES.

Postoje 2 tipa znanja: -1. tip ono znanje koje zovemo činjenicama danog područja ( napisano u knjigama itd.) -2. tip je heurističko znanje( gradi se na temelju iskustva, spoznaja). ES osim znanja zahtijevaju i posjedovanje programiranog cjelokupnog procesa i postupka zaključivanja.

Postoje 3 temeljna tipa upotrebe ES: -kad korisnik traži odgovor na zadani problem, kad korisnik-instruktor dodaje znanje u postojeći ES i kad korisnik-učenik uči od ES. Razlike između ljudske i strojne inteligencije- na slici Temeljne osobine standardne obrade podataka i obrade ES-na slici. Primjena ES razvojem gospodarstva i cijelog društva za računalni obrazovanim stručnjacima raznih profila razvile su se skupine metoda, alata i koncentriranog znanja, koje pripada domeni CBE i čine dva temeljna dijela: - učenje potpomognuto računalom (CAI ), i računalom organizirano i upravljano učenje (CMI). Primjenjuje se u medicini, kemiji, brodogradnji itd. Umjetna inteligencija (AI) je znanstvena disciplina pomoću koje se računala programiraju da rade složene, humane zadatke, ali ne nužno i na način kako bi to radio čovjek. Istraživanja u području AI i ES, omogućit će čovjeku da bolje shvati vlastite misaone procese i tako će biti kadar programirati stroj da ga oponaša u jako složenim radnjama intelektualne prirode. Baza znanja u ES baza znanja, pored mehanizma zaključivanja predstavlja jednu od najvažnijih komponenti ES. Ona sadrži znanje o specifičnom problemskom području u obliku: činjenica ,pravila i heuristika.

Akvizicija znanja Za projektiranje i izgradnju baze znanja potrebno je najprije prikupiti i ekstrahirati znanje eksperata iz problemskog područja, a zatim ih transformirati u oblik pogodan za najefikasnije korištenje pomoću računala. Ovaj proces akvizicije naziva se inženjerstvo znanja. Može se obavljati na više načina: - ručno uz posredovanje tehnologa znanja, ručno bez posredovanja tehnologa znanja i automatsko učenje ( najviši oblik inoviranja baze znanja). Predstavljanje znanja Forma predstavljanja znanja implicira kvalitetu i konzistentnost baze znanja. Znanje se dijeli u diskretne dijelove tzv.: entitete znanja koji se predstavljaju u raznim formama: okviri, produkcijska pravila, semantičke mreže, liste, tekst, razne grafičke forme itd. 18

IZGRADNJA USLUŽNIH I POSLOVNIH IS IS podržan računalom se sastoji od : programske opreme (software), računalne opreme (hardware), mrežne opreme (netware), osoblja (lifeware-korisnici, informatičari), i organizacije pojedinih komponenti u cjelinu (orgware). Osnovne značajke IS su složena radna okolina, sa složenim sučeljima prema okolini, koja uključuje različite ulaze i izlaze, te složene funkcionalne veze između ulaza i izlaza. IS obično uključuje obično velike i složene baze podataka što uzrokuje dodatne probleme kod procesa oblikovanja i izgradnje IS. Projektiranje je proces višestruke izrade modela koji odgovaraju dijelovima stvarnog sustava: model podataka (opisuje se podatke), model procesa ( kako se prikupljaju, obrađuju i distribuiraju podatci ), model kapaciteta (gdje se nalaze i obrađuju podatci), model događaja (kada se podatci obrađuju). Planiranje predstavlja početnu fazu u razvoju IS u kojoj se stvara: inicijalna strategija ( identificiraju problemi), studija izvedivosti ( analizira se problemsko područje kako bi se odredile granice projekta IS), zaokružuje se strategija razvoja IS ( da li se projekt pokreće ili ne). Proces analize i specifikacije zahtjeva sastoji se od: analize zahtjeva, specifikacije zahtjeva ( detaljan opis zahtjeva da ga razume tehnički dizajneri IS). Konačan rezultat je poslovni model cjelokupnog sustava. Oblikovanje IS sastoji se od: sustavnog oblikovanja ( izrade modela IS –pogled projektanta IS), detaljnog oblikovanja (razrade rješenja tj. izrade tehnološkog modela- pogled izvođača IS). Konačni rezultat je precizna specifikacija informacijskog sustava. Izrada ili provedba se sastoji od: izrade i kodiranja ( izrada baze podataka uz kodiranje procesa), testiranje ( provjeru komponenti) i integracije i provjere cjelokupnog sustava ( udruživanje svih dijelova i provjera cjeline). Konačni rezultat je precizan tehnološki opis IS.

Uvođenje i održavanje je uvođenje u primjenu i sama primjena tj prijelaz radnih aktivnosti i prijenos sa starog na novi sustav. Održavanje predstavlja manje izmjene sustava poduzete radi poboljšanja radnih karakteristika IS. Konačni rezultat mora biti kvalitetan i precizan rad projektiranog IS. Novi razvojni ciklus zahtijeva da se obavi detaljan pregled tj. detaljna analiza rada čitavog sustava. Konačni rezultat mora biti novi projekt ili odustajanje od njega. Pokretanje projekta IS je obično povezano s izborom između niza već postojećih projekata posebno kod velikih organizacija gdje se identificiraju prikladne aplikacije za razvoj u skladu s poslovnim ciljevima od velikog značaja pa se uspostavlja komisija za izbor projekta. Konačna studija izvedivosti je u stvari detaljna provjera projekta napravljena od strane sistem analitičara, gdje se utvrđuje početni okvir aplikacije IS, istražuje se da li je projekt moguće izvoditi u okvirima raspoloživih kapaciteta tvrtke i na kraju slijedi izvješće o izvodivosti. Izvješće o izvodivosti sadrži: popis svih problema u trenutnom IS, popis zahtjeva na predloženi sustav, popis mogućih tehničkih opcija sa sažetkom troškova i koristi sustava. Vodopadni (waterfall) model razvitka IS je klasični model razvoja IS jer se provodi slijedno napredovanje iz faze u fazu projekta IS, gdje nisu dozvoljene naknadne promjene rezultata prethodnih faza. Prikladan je za velike projekte i za dobro definirano okruženje. Nedostaci su mu: nastaju problemi u slučaju pogreške u prethodnim fazama i pošto se uvodi po principi «prema dolje», nastaju problemi kad se dio IS mora uvoditi prema gore. Sustav nije upotrebljiv dok nije potpuno gotov te je problem predodžbe o produktu IS samo na temelju pisane specifikacije. Strukturni (radikalni) model razvoja IS predviđa provođenje aktivnosti iz različitih faza, i one se mogu izvoditi istovremeno uz korištenje rječnika podataka, jezika 4GL i generatora aplikacija. Prikladan je kad se unaprijed ne može znati konačan izgled sustava, te kad se mora napraviti novi (papirnati) model sustava. Model prototipskog razvitka IS provodi se korištenjem programskog jezika 4GL tako da se prvo izradi radni model (prototip) koji se daje na uvid korisniku koji daje svoje primjedbe za poboljšanje dijela IS. Postoje više vrsta prototipskog modela: model prototipa napravljen da bi se isprobali samo određeni aspekti predloženog IS ( model oponašanja u naravnoj veličini, istraživački model, implementacijski model itd.) i prototip koji doradom postaje dio završnog IS. Brzo prototipiranje je pristup koji razvija funkcionalni prototip koji zamjenom i pravim rješenjima postaje radni sustav. Prikladan je za male projekte. Nedostaci : prototip je privremenog karaktera i u mnogim dijelovima nedovršen, moguć je neuspjeh zamjene prototipa radnim sustavom, dokumentacija proizlazi iz izrade, postoji nemogućnost ispravne procjene i planiranje kapaciteta, teško je održavanje pravog sustava bez odgovarajućih specifikacija. Ograničeno prototipiranje je pristup koji razvija izradu prototipa kao sredstva određivanja zahtjeva, što je u principu nefunkcionalni prototip ( prikaz izgleda IS ) pa se u određenom trenutku mora zaustaviti i tad se izrađuje model sustava. Evolucijski model je model gdje primjenu IS mijenja pogled korisnika, potrebe se mijenjaju usporedno s korištenjem IS. On predstavlja pokušaj udruživanja brzog i ograničenog prototipiranja, izrada sustava je u malim koracima, gdje pojedini korak mora biti dovoljno mali da se može obaviti prototipski slijed razvojnih aktivnosti

Spiralni model predstavlja hibridni model, jer je utemeljen na analizi rizika. Cilj mu je utvrđivanje mogućih rizika i nakon toga razrješenje svakog pojedinog rizika. Jedan od rizika je da isporučeni produkt neće odgovarati stvarnim zahtjevima, da će cijena izrade premašiti korist ostvarenu uporabom proizvoda. Primjenjuje se u internim projektima, kad provođenje analize rizika ne predstavlja preveliki relativni trošak. Programsko i informacijsko inženjerstvo Programska oprema predstavlja cjelokupnu programsku potporu tj. dio računalnog sustava koji nema opipljivih fizikalnih dimenzija, te je opći pojam za sve vrste programa, programskih jezika i alata. Aplikacija je namjenski program. Programsko inženjerstvo je u stvari izrada programske opreme na inženjerskim principima, predstavlja sve poslove kojima se oblikuje i razvija programska oprema, a sastoji se od analiziranja i pobližeg opisivanja postupaka koje treba programirati, izraditi programe, tehnika testiranja, pisanja dokumentacije, analize vremenskog izvođenja. Inform. inž. podrazumjeva obavljanje svih poslova u vezi s planiranjem, financiranjem, nabavom, isporukom i ugradnjom opreme. Inform. inž. znači razvoj IS korištenjem metoda, tehnika i pomagala tj. inženjerski pristup izgradnji IS. Informacijska tehnologija obuhvaća računalnu i telekomunikacijsku tehnologiju. Tehnologija je skup znanja i vještina, a inform. tehnologija predstavlja bilo koji oblik tehnologije tj. opreme ili tehnike koju ljudi koriste za upravljanje informacijama. Tehnika je skup metoda koje se primjenjuju u bilo kojem radu ili skup svih sredstava koji se koriste u obavljanju nekog posla, način provođenja određenog postupka i dokumentiranje rezultata postupka. Standardne tehnike su: dijagram entiteti veze- za model entiteta, životni ciklus entiteta-za opis događaja u životu entiteta, dekompozicijski dijagram- za dekompoziciju procesa, dijagram tijeka podataka- za opis tijeka informacija, strukturna karta- za strukturu modula IS, dijagram promjene stanja- za opis stanja IS. Metoda je općenito smišljen ili često korišten način izvođenja postupka. To je skup procedura za provedbu neke od faza razvitka IS. Metodologija je znanost o metodama, ali i skup metoda koje se koriste pri izradi programske opreme ili izgradnji IS. Strukturirana metodologija je skup metoda i tehnika upravljanja skupom principa i zajedničkom filozofijom rješavanja problema izrade IS. Uloga struktur. metodologija je uspostaviti komunikaciju između sudionika uključenih u izgradnju IS, osigurati nadzor s ciljem uočavanja pogrešaka u ranim fazama, omogućiti elastične promjene poslovanja i tehnologije. Ona se bavi izradom apstraktnih modela i modela na različitim razinama opisa IS. Tehnike oblikovanja dijagrama Izrada modela podataka je stvaranje konceptualnog modela koji opisuje podatke i veze između podataka, te logičkog modela koji opisuje strukturu podataka i logičkih datoteka.

Izrada modela procesa se bavi procesima gdje se razlaganjem oblikuje proces od vrha prema dolje, i modela procesa. Izrada modela događaja predstavlja razmatranje učinaka koje događaji imaju na procese i podatke. Strateško planiranje je definiranje poslovne strategije, tj. planiranje akcije za postizanje cilja. Na temelju zadaće cjelokupne organizacije, od strane uprave tvrtke definiraju se poslovni ciljevi i određeni zadaci. Strateško planiranje IS je planiranje IS sukladno strategiji razvitka organizacije, gdje je to proces uspostave ugradnje i upotrebe IS kojim će se postići optimalna učinkovitost informacijskih kapaciteta organizacije i korištenje kapaciteta za potporu ciljeva cjelokupne tvrtke. Planiranje uključuje: ustroj projektne ekipe, snimku stanja postojećeg poslovnog sustava, određivanje ciljeva novog IS, procjena novih sustava i tehnologija, izrada globalnog plana razvitka, planiranje vremena, kapaciteta, tehnologije, izobrazbe, testiranja. Cilj IS koji se gradi mora biti sukladan ciljevima poslovnog sustava. Postupci za određivanje poslovnog cilja su: analiza kritičnih faktora uspjeha i planiranje poslovnog sustava. Plan IS podrazumjeva: opis organizacije, poslovnih ciljeva i poslovne strategije, poslovni model, okvirni model, ciljeve i zadatke IS, prijedlog mogućih rješenja, kratkoročni vremenski plan i raspored. Početno planiranje projekta je: određivanje projekta ( veličine i granica), određivanje izvedivosti projekta, tehnička izvedivost, podjela projekta u podprojekte, procjena i planiranje kapaciteta, izrada početnog vremenskog rasporeda.

Analiza je faza detaljnog utvrđivanja korisničkih potreba i zahtjeva, a to su: strukturirana analiza, detaljna analiza problema poslovnog sustava, detaljna specifikacija zahtjeva na IS, razrada granice automatizacije, izrada specifikacijskog dokumenta. Prikupljanje informacija se može obaviti putem radnih sjednica ili nizom intervjua s ključnim korisnicima, treba prikupiti sve dokumente značajne za poslovanje, trebalo bi steći neposredan uvid u način izrade i razmjene dokumenata i proizvodnih procesa, informacije se mogu prikupiti upitnicima i anketama. Uz standardnu analizu potrebna je prosudba postojećih aplikacija. Tehnike analize su: Tehnika intervjuiranja je posebna kod analize IS. Intervju je neusiljen i elastičan razgovor s ispitanikom. Uključuje dva ili više sugovornika i odvija se slijedom pitanja i odgovora. Informacije se prikupljaju nizom pojedinačnih razgovora, prema unaprijed dogovorenom planu. Prije samog intervjuiranja treba se : pripremiti za razgovor, planirati razgovor, prilikom vođenja razgovora treba postavljati pitanja i zapisivati odgovore. Završetak razgovora je oko 5-10 min prije isteka planiranog vremena ( može se dogovoriti dopunski razgovor). Slijedi pojašnjenje sadržaja ( provjera zabilježenih navoda). Dokumentiranje razgovora se obavlja pomoću zapisnika koji se vodi za vrijeme trajanja intervjua u kojem je zapisano vrijeme, projekt, sudionici i sve ostalo u svezi s problemom koji se rješava). Na kraju slijedi autorizacija zapisnika od strane svih učesnika intervjua i on ne smije sadržavati konačne zaključke. Radni sastanci na kojima analitičari i korisnici zajednički provode analizu i oblikovanje. Cilj sjednice je pronaći najbolje rješenje i svaki sudionik iznosi sve što mu padne na pamet u vezi problema koji se rješava. Radne sjednice su pogodne za projekte kojim se rješavaju problemi važni za čitavu organizaciju ili veći dio poslovanja. Nedostatak je što bi trebale trajati i po nekoliko dana. Analiza postojećih tehničkih sustava obuhvaća procjenu aplikacija i podataka u primjeni Upitnik sadrži pitanja( najviše 20) koja se standardno postavljaju tijekom razgovora. Mogu se dostaviti korisniku prije, umjesto ili nakon intervjua. Nedostaci: ispitanik može kontrolirati svoje odgovore, teško je procijeniti iskrenost odgovora, može djelovati obeshrabrujuće na ispitanika. Anketa –njome se može obuhvatiti sve ispitanike, odgovori i obrada odgovora mogu se standardizirati, pogodna je za popis kapaciteta. Oblikovanje ( dizajn) podrazumijeva razradu gradbeno nezavisnog modela ( logički dizajn) i gradbeno zavisnog modela ( fizički dizajn). Logičko oblikovanje ili opći dizajn sadrži funkcionalne specifikacije tj. pretvorbu konceptualnog modela podataka u relacijski, razradu detalja u modelu procesa, opis programske logike, oblikovanje sučelja. Fizičko oblikovanje ili detaljni dizajn su tehničke specifikacije, tj, izrada fizičkog modela podataka, oblikovanje programa, određivanje veza između modula, oblikovanje procedura za provjeru ispravnosti podataka, detaljni zahtjevi za računalnu opremu, dizajn računalne mreže. Pristup razvoju IS može biti: cjelovit ( istovremeni razvoj cijelog IS) i fazni ( podjela na podsustave). Oblikovanje se može provesti ručno ili upotrebom CASE pomagala. Oblikovanje programa čini: specifikacija programske opreme ( samo navođenje svih zadataka koje program treba obaviti, međusobne povezanosti različitih dijelova programa, opis vrste programa, opis ulaznih i izlaznih podataka, način prikazivanja programa) i oblikovanje programa u užem smislu. Pristup oblikovanju može biti: funkcionalni pristup, podjela sustava u crne kutije, organiziranje crnih kutija u hijerarhiju, oblikovanje modula. Standardne funkcije modula aplikacije za rad s bazom podataka osiguravaju da standardni modul ima sljedeće funkcije: Traženje ili selekcija kojim se omogućava dohvat zapisa iz baze podataka na temelju postavljenih uvjeta, funkcija selekcije mora podržavati traženje po uzorcima, u slučaju potencijalnog dohvata velikog broja zapisa program se mora oglasiti, unos novog zapisa u bazu podataka uz provjeru domenskog, entitetskog i referencijalnog integriteta, izmjena postojećeg zapisa kojem se omogućuje promjena vrijednosti prethodno dohvaćenog, brisanje se obavlja uz dodatnu potvrdu. Funkcija mora omogućiti brzi pregled na nekoliko načina: po recima, stranicama, pretraživanje liste po djelu naziva itd. Tipke za obavljanje standardnih funkcija moraju biti definirane pažljivo i jednoznačno. Sučelje mora imati ujednačene standardne poruke, zvučne signale i upozorenja. Poruke moraju biti jednostavne i precizne. Programska oprema mora slijediti poslovne procese. Traženje, unos i izmjena podataka treba omogućiti na istom zaslonu i na isti način. U svakom dijelu obrade treba omogućiti odustajanje uz upozorenje i potvrdu korisnika da se to stvarno želi. Na polju za unos šifara treba omogućiti odabir iz suženog skupa podataka smještenih u šifrarnik.

Izrada (provedba, izvedba)

je faza koja obuhvaća izradu, provjeru i opisivanje baze podataka, programa, mreže i sustava u cjelini. Kodiranje je proces pretvorbe detaljnog programskog opisa u stvarni program pomoću nekog formalnog programskog jezika ili alata. Strukturno programiranje je tehnika programiranja koju podrazumjeva: pristup odozgo prema dolje i upotrebu nekoliko osnovnih struktura, ponavljanje. Proceduralno programiranje nam omogućuje da se program definira kao skup podprograma, gdje svaki podprogram obavlja jedan zadatak, a cilj je program podijeliti u cjeline koje se mogu koristiti više puta. Monolitni pristup programiranju podrazumijeva dugotrajno kodiranje, a zatim niz ponavljanja tipa provjere i ispravka, što odgađa otkrivanje problema. Inkrementalni pristup programiranju je stupnjevito programiranje koje podrazumijeva niz ponavljanja tipa kodiranje, provjera, ispravak što omogućava ranije otkrivanje greške. Prvo se kodiraju sve funkcije, a zatim se udružuju. Mješoviti ( sandwich ) pristup – prvo se kreće od vrha prema dolje kod izrade svake logičke funkcije, a zatim od dna prema gore kod izrade svake operativne funkcije. Tu je relativno rano otkrivanje logičkih pogrešaka uz bolju provjeru operativnih funkcija. Programski standardi su značajni kod pristupa neposrednom programiranju ( kodiranju)- standardizacija nazivlja, izbjegavanje programskih redaka koji duljinom prelaze širinu zaslona, pisanje po jedne programske naredbe u retku, različito pisanje rezerviranih riječi i identifikatora. Preporuke kod programiranja: kodirati s osloncem na programske knjižice, izbjegavati varijable općeg tipa, paziti na granične vrijednosti ulaznih podataka, olakšati ispravljanje neispravnih ulaznih podataka, provjeriti moguće numeričke pogreške. Standardizacija nazivlja je nužna, izbjegavati previše kratke i duge nazive, izbjegavati nazive dobivene punim spajanjem naziva entiteta i atributa, koristiti kratice općih pojmova. Prije početka kodiranja treba pripremiti programske knjižice s grupiranim funkcijama. Provjera ispravnosti programa podrazumijeva: testiranje cjelokupnog programa i postupaka njegove provjere. Testiranje cjelokupnog programa obavlja se kroz: neposredno testiranje programa, verifikacijom programa, strukturalnom i funkcionalnom provjerom. Postupak provjere podrazumijeva izvođenje : provjere ispravnosti elemenata, integracijske provjere, provjere sustava, provjere prihvatljivosti. Preporuke za provjeru u kojoj sudjeluju korisnici: provjeru obavlja ogledna skupina krajnjih korisnika koja svakodnevno obavlja poslove, korisnici popunjavaju obrasce u koje unose svoje primjedbe i na temelju prikupljenih obrazaca izrađuje se lista prioriteta ugradnje. Dokumentiranje je značajan dio cjelokupnog procesa izvedbe. Korisnička dokumentacija mora biti prilagođena korisnicima različitog iskustva, a obuhvaća: upute za upotrebu, podsjetnike, upute za vježbu. Tehnička dokumentacija je namijenjena tehničkom osoblju, a sastoji se od: upute za rukovanje i održavanje, opis procedura za pokretanje, zaustavljanje, opis izrade rezervnih kopija i vraćanja podataka, tehnički priručnici, specifikacija dizajna, opis arhitekture sustava itd.

Primjena i održavanje

Uvođenje u primjenu podrazumijeva instaliranje opreme, završni prijenos podataka iz postojećih u novi sustav te prelazak sa starog na novi način rada. Postoji: izravno uvođenje, paralelno i probno. Izravno je kad početak rada novog sustava uz istovremeni prestanak upotrebe starog sustava ( moguće su pojava pogrešaka koje nisu uočene tijekom testiranja). Paralelno podrazumijeva istovremeni rad starog i novog sustava dok se ne pokaže da novi sustav ispravno radi ( potrebe za dvostrukom obradom istih podataka).

Probno je izravno uvođenje sustava na jednoj lokaciji, a zatim i na ostalim lokacijama nakon što se utvrdi da ispravno radi. Fazno uvođenje je postupna zamjena starog novim sustavom, a izvediva je ako je moguć istovremeni rad oba sustava ( problemi- potreba za spojnim programima). Ovi modeli razlikuju se po riziku, trošku i vremenu trajanja. Nakon što je sustav uspješno uveden slijedi njegovo održavanje i po potrebi nadgradnja. Obavlja se analiza dodatnih zahtjeva.

Vista-xmag.pngPodrobniji članak o temi: Održavanje programa

Održavanje programa tj servisiranje može biti: preventivno( zaštita od mogućih problema – redovita izrada kopija), korektivan ( popravak nakon što se problem pojavio), adaptivno ( prilagodba funkcionalnosti). Prvo se obavlja pouka djelatnika koji će održavati sustav i pružati potporu krajnjim korisnicima, zatim treba obrazovati niže rukovodstvo i na kraju slijedi školovanje korisnika. Organizacija upravljanja projektom IS Generički modeli organizacije su: projektna organizacija ( osoblje organizirano unutar projekta-prednosti: brzo odlučivanje, nedostaci: prikladno za male projekte), funkcionalna organizacija ( osoblje organizirano po funkcionalnim odgovornostima, a pojedina funkcija može podupirati više projekata –prednosti: potpomaže specijalizaciju, nedostaci: smanjuje osjećaj pripadnosti projektu), matrična organizacija (osoblje izmješano u različitim projektima- prednosti projektna komponenta pogoduje uspješnosti projekta, nedostatak: sukob interesa ). Modeli razvojnih ekipa su: klasična organizacija ekipe ( glavni programer utjelovljuje znanje i odlučivanje ekipe, mora biti dobar programer i voditelj), poboljšana organizacija ( glavni programer ima ulogu voditelja ekipe, a rezervni programer ulogu pomoćnika voditelja), moderna organizacija ekipe ( ima viši sistem analitičar- suradnja s korisnikom, poslovnog analitičara-konceptualno i logičko oblikovanje, sistem analitičara-isporuka sustava ili aplikacija, poslovnog analitičara- nabava i pogon opreme, sistem inženjer za računala- mrežni servisi, programer analitičar-izrada dokumentacije i potporno osoblje), Elastični model ekipe ( upravitelj ekipe, voditelj ekipe, programer, administrator baze podataka, sistem inženjer ). Upravljane projektom je: postupak planiranja, upravljanja razvitkom i nadzora nad izgradnjom IS, uz najmanji trošak i u zadanom vremenu, a uključuje različite aspekte: plan, sredstva, organizaciju, raspored, upravljanje i nadzor). Upravljanje projektom podrazumijeva stalni nadzor napredovanja.

III DIO

Elektroničke novčane transakcije

Računalni kriminalitet obuhvaća kriminalne radnje pomoću i na računalu. Na računalu: spada neovlašteni pristup u cilju brisanja ili mijenjanja programa radi onesposobljavanja ili stjecanja imovinske koristi i u svrhu industrijske šijunaže. Pomoću računala: računalo se rabi kao sredstvo, za stjecanje imovinske koristi kao rezultat prijevare učinjene putem računala. Kriminalci posjeduju puno kompjuterskog znanja – manipulacijama dolaze do broja kreditnih kartica, bankovnih računa itd. Preventiva se provodi posebnim tehnikama ( prvenstveno bazirane na kriptografskim tehnikama). Algoritam za kriptiranje- određeni matematički proces ( niz matematičkih operacija) koji služi za kriptiranje ili dekriptiranje poruka. Postoje simetrični i asimetrični algoritmi za kriptiranje.

Asimetrični algoritam – koristi dva različita ključa. Jedan tajni-kojim se poruka kriptira i drugi javni-kojim se dekriptira. Asimetrični algoritmi rješavaju problem distribucije ključa, što je osnovni razlog njihove sve veće upotrebe. Authenticator – koristi se u Kerberosovom sustavu provjere autentičnosti kako bi se provjerila autentičnost poruke, odnosno identitet pošiljaoca. Block cipher – Algoritmi za kriptiranje koji kriptiraju prethodno je dijeleći u blokove. Certifikat – je dokaz identiteta određene osobe. Izdaje ga CA, a sadrži javni ključ osobe, njeno ime, te digitalni potpis CA. Certifying authorities ( CA ) – Neutralna strana u komunikaciji koja izdaje certifikate, a u koju svi imaju povjerenja. Dekriptiranje – Obrnuti proces od kriptiranja. Pretvaranje nerazumljive poruke, uz pomoć upotrebe određenog kriptografsko algoritma i ključa u razumljivu poruku. Digitalni potpis – je blok podataka dodan poruci koji dokazuje identitet autora poruke. Dvojni potpis – koristi se za provjeru autentičnosti dvije poruke, s time da nam je na raspolaganju samo jedna. Klijent – umreženo računalo koje koristi usluge servera. Ključ – riječ, broj ili fraza koji koristi kriptografski algoritam za kriptiranje i dekriptiranje poruka. Ako se za kriptiranje poruke rabi drugačiji ključ, tada će kriptirana poruka biti potpuno drugačija. Kriptiranje – pretvaranje razumljivog teksta, rabeći određeni algoritam i ključ, u nerazumljivi tekst i to na takav način da ga samo osoba koja poznake ključ može vratiti u prvobitni razumljivi tekst. Kriptoanaliza – znanstvena disciplina koja izučava metode otkrivanja kriptiranog teksta bez poznavanja ključa. Kriptografija – znanstvena disciplina koja izučava metode kriptiranja, odnosno skrivanja teksta od trećih, nepozvanih osoba u komunikaciji. Message digest – broj koji jednoznačno reprezentira poruku. Ukoliko se promjeni samo jedan znak poruke, MD će biti potpuno drukčiji. One-way hash function (hash algorithm) – algoritam koji stvara message digest. Potpis na slijepo ( blind signature) – je elektronički potpis koji stavlja npr. banka na poruku, ne poznavajući njen sadržaj. Kasnije, kada ponovo primi tu poruku, moći će utvrditi da ju je prije odobrila svojim potpisom.

Server – Server ili poslužitelj je računalo spojeno na računalnu mrežu koje ostalim računalima nudi razne usluge. Session key – ključ. odabran metodom slučajnog izbora, koji rabi simetrični algoritam za jednokratnu komunikaciju. Simetrični algoritam – algoritam koji koristi samo jedan ključ kojim se vrši kriptiranje i dekriptiranje. Stream cipher – algoritam za kriptiranje koji ne dijeli poruku na blokove kao block cipher, već ju tretira kao niz znakova. Ticket – koristi se u Kerberosovom sustavu provjere autentičnosti, a pored osnovnih informacija o klijentu, sadrži i session key potreban za komunikaciju s njime. Zasljepljujući faktor – koristi se kod potpisa na slijepo za skrivanje sadržaja poruke. U elektroničkim transakcijama identifikacija se vrši pomoću kriptografskih metoda. One nam služe i zaštitu povjerljivih podataka-brojevi kreditnih kartica, računa itd. Osnovni princip kriptografije je da se razumljivi tekst putem određenog algoritma i ključa pretvori u nerazumljivi, kriptirani tekst i to na način da ga samo osoba koja poznaje ključ može vratiti u prvobitni razumljivi tekst. Sigurnost sustava ne ovisi toliko o algoritmu, već znatno više o ključu. Različiti ključevi upotrebljeni s jednakim algoritmom daju potpuno drukčiji kriptirani tekst. Dužim ključevima osiguravamo veću sigurnost kriptiranih podataka. Dužina ključa se mjeri u bitovima koji mogu poprimiti dvije vrijednosti 1 ili 0. Siguran algoritam je onaj čija se kriptirana poruka može otkriti samo da se isproba svaki mogući ključ. 112 bitni ključ je sigurniji od 56 bitnog. Kriptoanaliza i napadi na algoritme Kriptoanaliza je proces pretvaranja kriptiranog teksta u razumljiv tekst, bez poznavanja ključa. To predstavlja napad na algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv tekst na temelju poznavanja algoritma i kriptiranog teksta, i odgonetavanje ključa pomoću kojeg je poruka kriptirana.

Vrste napada su: Napad kriptiranog teksta – kriptoanalitičar posjeduje samo kriptirani tekst. Poznaje algoritam, ali ne i ključ. Cilj mu je doznati originalan tekst. Napad poznatog teksta - kriptoanal. ima na raspolaganju originalan razumljiv tekst, te kriptirani tekst. Poznaje algoritam, ali ne zna ključ. Cilj mu je doznati ključ kako bi naredne tekstove kriptirane istim ključem mogao čitati. Napad odabranog teksta – kriptoanal. ima mogućnost podmetnuti svoj vlastiti tekst da se kriptira. Cilj mu je doznati ključ, ali mu je lakše jer može birati kriptirani tekst. Diferencijalna kriptoanaliza – ovo je vrsta napada odabranog teksta kojom se kriptira mnogo tekstova koji se sasvim malo razlikuju jedan od drugog, te se uspoređuju dobiveni rezultati. Napad isprobavanjem svakog mogućeg ključa – napad koji je najlogičniji, ali ovaj napad nije uvijek vremenski ni financijski isplativ. 40 bitni ključ ima 2 na 40 mogućih kombinacija, 56 bitni 2 na 56, a 128 bitni 2 na 128 mogućih kombinacija. Pronalaženje ključa ovisi o brzini stroja. Male kompanije će se odlučiti za jeftiniju metodu isprobavanja svakog mogućeg ključa pomoću umreženih računala. Svako računalo će isprobati određeni dio mogućih ključeva kako bi se paralelnom obradom podataka ubrzalo vrijeme traženja. Ovdje se javlja problem upotrebe mnogo računala. Najpraktičnija metoda je upotreba računalnog virusa koji se proširi računalnom mrežom. Virus će isprobavati određene sekvence mogućih ključeva na računalima i to tako da ne ometa rad procesora. On nije zlonamjeran. Prosječno računalo može isprobati 1000 ključeva u sekundi. Ako virus zarazi 10 milijuna računala za 56 bitni ključ treba mu 83 dana.

Simetrično kriptiranje oblik kriptiranja u kojem pošiljatelj poruke i primatelj moraju posjedovati identične ključeve kako bi mogli kriptirati, odnosno dekriptirati poruku. Pošiljatelj mora prije komunikacije nekim sigurnim putem primatelju uručiti ključ. To se ne radi preko računalne mreže, najsigurnije je fizički uručiti ključ. Simetrični algoritmi za elektoničke novčane transakcije su: DES, TRIPLE DES, IDEA, RC 2, RC 4, RC 5. Des je block cipher algoritam. To znači da kriptira dio po dio poruke. Ovaj algoritam uzima blokove veličine 64 bita, te proizvodi kriptirane blokove iste veličine. Dužina ključa je 56 bita. DES upotrebljava dvije osnovne tehnike kriptiranja i to supstituciju i premještanje teksta bazirano na zadanom ključu. Na jednom 64 bitnom bloku algoritam primjenjuje ove dvije kombinirane tehnike 16 puta i time se osigurava veća sigurnost. Tehnika ponavljanja supstitucije i premještanja naziva se Fiestel cipher. Odvija se tako da se blok podijeli na dva jednaka dijela i taj postupak se ponavlja 16 puta. Metodom diferencijalne kriptoanalize poruka kriptirana DES algoritmom se može otkriti 512 puta brže nego isprobavanjem svakog mogućeg ključa. U praksi to nije izvedivo jer to zahtijeva 2 na 47 byte-a poznatog teksta.

Metodom pokušaja svakog mogućeg ključa DES se može probiti s računalom vrijednim milijun dolara za 3,6 h. Des algoritam nije najbolje rješenje za elektroničke novčane transakcije, zbog toga što je za izvoz kriptograskog materijala iz SAD-a reduciran na 40-bitni ključ. Implementiran je u SSl.

Triple Des je zapravo DES algoritam, samo što se kriptiranje vrši pomoću 3 ključa. Postoje tri verzije DES algoritma. Prva DES-EEE3 kojom se kriptiranje vrši 3 puta s različitim ključevima, druga je DES-EDE3 kojom se vrši kriptiranje/dekriptiranje s tri različita ključa i treća je DES-EEE2 kojom se vrši kriptiranje 3 puta s dva različita ključa i to tako da se prvo i drugo kriptiranje vrši s istim ključem. Triple DES se koristi kako bi se smanjio rizik od pogađanja svakog mogućeg ključa. Kriptiranje pomoću tri ključa stvara efekt 168-bitnog ključa i time se povećava sigurnost kriptiranih podataka.

Idea

je block cipher. Koristi 128-bitni ključ na 64-bitnim blokovima teksta. Algoritam je baziran na miješanju operacija različitih matematičkih grupa (zbrajanje, množenje), i primjenjuje se 8 puta po svakom bloku. 64-bitni blok teksta je podijeljen u narednih četiri 16-bitna bloka, kako bi se algoritam mogao koristiti i na 16-bitnim procesorima. U svakom od osam navrata, na 16-bitne blokove se primjenjuju matematičke operacije sa zadanim ključem. IDEA je sigurniji algoritam od DES-a jer ima duži ključ i brži je i zato ima primjenu kod elektron. novčanih tran. RC2, RC4, RC5 Ron Rivest je razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitne blokove, s varijabilnim ključem. Koristi se u puno komercijalnih proizvoda. RC4 koristi isto ključeve varijabilnih dužina, ali je on stream cipher. U web pretraživačima za potrebe sigurnih novčanih transakcija ugrađene 40-bitne verzije ovog algoritma. RC5 omogućuje određivanje parametara kao što su veličina bloka (32,64,128), dužina ključa (do 2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri operacije (XOR, zbrajanje i premještanje ). Najsigurniji je.

Asimetrično kriptiranje

ima veliki nedostatak, a to je problem distribucije ključa. Budući da je za kriptiranje i dekriptiranje potreban identični ključ, osobe koje komuniciraju moraju ga izmijeniti nekim sigurnim kanalom. Taj problem rješava se asimetričnim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji koristi dva različita ključa. Jedan javni koji je svima dostupan i njime se vrši kriptiranje i jedan tajni kojim se vrši dekriptiranje. Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog ključa preko javnog je gotovo nemoguće i zato nam asimetrično kriptiranje služi za distribuciju ključa. Asimetrično kriptiranje je puno sporije od simetričnog . Program koji vrši kriptiranje, prvo generira neki slučajni ključ, i zatim npr. DES algoritmom kriptira poruku. Javnim ključem primaoca (RSA algoritmom) kriptira ključ kojim je kriptirana poruka, zatim taj dio sjedini s DES kriptiranom porukom i pošalje primaocu. Primalac svojim tajnim RSA ključem dekriptira DES ključ kojim se izvrši dekriptiranje samog teksta. Napad na ovako zaštićenu poruku moguće je izvršiti na dva načina. Prvo da se proba razbiti RSA algoritam i pronaći tajni ključ, a drugi je da se bez poznavanja DES ključa ( kriptiranog RSA algoritmon) odgonetne poruka kriptirana DES algoritmom.

RSA

je najpoznatiji i najrašireniji asimetrični algoritam. Zaštita kriptiranih podataka RSA algoritmom oslanja se na teškoću faktoriranja velikih prostih brojeva ( preko 300 znamenaka). Prvo treba generirati par ključeva, jedan javni i jedan tajni, zatim treba odabrati dva velika prosta broja. Nakon toga izračunati njihov produkt, potom odabrati ključ za enkripciju javnog ključa i na kraju izračunati ključ za tajnog ključa. Kad želimo izvršiti kriptiranje javnim ključem prvo se poruka dijelo na blokove kako bi se osiguralo da je dio koji se kriptira manji od javnog ključa. Tada se blok po blok kriptira gdje je kriptirani blok jednak produktu bloka koji se kriptira i javnog ključa. Za dekriptiranje nam je pored tajnog ključa poreban i javni ključ i zato moramo imati kopiju svog javnog ključa. Veličina ključa u RSA algoritmu je varijabilna i puno je veća nego kod simetričnog algoritma. Najmanji pouzdan je ključ od 512- bitan. RSA algoritam može se pokušati razbiti faktoriranjem velikih brojeva. Da bi se faktorirali 664-bitni ključ uz upotrebu najbržeg algoritma za faktoriranje potrebno je izvesti 1.2x 10 na 23 operacija. Za sigurnosnog stajališta RSA algoritam je vrlo pouzdan.

Autentičnost i digitalni potpis

Za provjeravanje autentičnosti kupca prilikom elektron. novčanih transakcija koristimo karakteristikiu asimetrične kriptografije da javni ključ dekriptira ono što tajni kriptira. To je obrnuti proces od onog pri zaštiti podataka. Ovdje kriptiramo poruku tajnim ključem kojeg posjeduje samo jedna osoba, a svatko drugi ju može dekriptirati javnim ključem iste osobe. Problem vjerodostojnosti javnog ključa rješavaju certifikati. Ukoliko ne želimo kriptirati poruku, već osigurati samo njenu autentičnost upotrijebit ćemo metodu one-way hash function algoritam MD5 ili SHA, i zatim dobiti message digest naše poruke. Oba algoritma imaju zadatak proizvesti karakterističan niz znakova fiksne duljine ( message digest) koji će reprezentirati određenu poruku proizvoljne veličine. Taj message digest se dodaje na kraj poruke. U slučaju da se promjeni samo jedan znak, message digest će biti drugačiji i to je znak da je netko poruku mijenjao. Upravo zato se message digest kriptira s privatnim ključem pošiljatelja. Tako dobivamo digitalni potpis koji nam osigurava identitet pošiljatelja i autentičnost poruke.

MD5 i SHA su dva slična algoritma koji proizvode message digest. MD5 daje 128-bitnu vrijednost, a SHA 160-bitnu. Njihove karakteristike su: - iz poruke bilo koje veličine se jednostavno može izračunati message digest, - iz message digest je nemoguće doći do poruke, - nemoguće je naći dvije poruke čiji bi message digest bio identičan. Ove algoritme još nazivamo one-way hash funkcije. Razlika između njih i algoritama za kriptiranje je u tome što algoritmi za kriptiranje moraju biti reverzibilni ( iz kriptirane poruke nazad se može dobiti originalni tekst), one-way hash funkcija onemogućava povratni proces.

Dvojni potpis koristi se kad su u komunikaciju uključene tri strane. Ako tijekom novčanih transakcija želimo narudžbu poslati samo prodavaču, a informacije o našoj kreditnoj kartici samo banci. Da bi i prodavač i banka mogli provjeriti autentičnost obje poruke, koristi se dvojni potpis. On nam osigurava provjeru autentičnosti obiju poruka kad na raspolaganju imamo samo jednu. Prvo se iz svake poruke, upotrebom nekog hash algoritma (MD5 ili SHA), izračuna message digest. Zatim se iz ta dva message-digest-a izračuna njihov zajednički message digest, te se kriptira tajnim ključem pošiljatelja. Tako smo dobili dvojni potpis. Prodavač će izračunavanjem digest-a 1. poruke moći izračunati zajednički dogest i usporediti ga s dvojnim potpisom. Ako su identični to je znak da su obje poruke autentične.

Potpis na slijepo se koristi kad se želi omogućiti osobi da na poruku stavi svoj digitalni potpis, ali tako da se ne vidi njen sadržaj. To se koristi prilikom nekih novčanih transakcija kad se želi osigurati anonimnost kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac želi da banka stavi svoj potpis na slijepo prije slanja poruku će pomnožiti s nekim brojem (zasljepljujući faktor) i sadržaj poruke će biti nerazumljiv banci. Banka će staviti svoj RSA digitalni potpis i vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujućeg faktora ponovo dobiti originalnu poruku.

Kerberos sustav autentičnosti

je sustav provjeravanja autentičnosti uz upotrebu DES simetričnih algoritama. On nije tako praktičan kao što je upotreba asimetričnih algoritama jer u komuniciranju zahtjeva treću stranu od povjerenja koja će distribuirati ključeve. Kerberos server posjeduje sve tajne ključeve onih klijenata i servera koji žele komunicirati. Kada se klijent želi predstaviti serveru, tada od Kerberosovog servera zatraži tzv. ticket. To je poruka koju Kerberos kriptira tajnim ključem servera, a sadrži ime servera, ime klijenta, mrežnu adresu klijenta, vrijeme izdavanja, period u kojem vrijedi i generirani ključ za komunikaciju. Taj se ticket šalje klijentu, zajedno sa session keyom kriptiranim klijentovim tajnim ključem. Na taj način klijent dobiva session key, a ticket šalje serveru. Podatke koje sadrži ticket klijent ne može mijenjati. Klijent pravi novu poruku nazvanu authenticator koja sadrži ime klijenta i njegovu mrežnu adresu, te vrijeme kreiranja. Nju kriptira rabeći session key, i isto je šalje serveru. Sever dekriptira ticket svojim tajnim ključem. Pomoću sessio key-a dekriptira authenticato. Ako ga uspije dekriptirati i ukoliko se vrijeme kreiranja ticketa i authenticatora razlikuje svega 5 min, tada je server uvjeren da je klijent pravi. Problem je ovdje što satovi klijenta, servera i Kerberosa moraju biti usklađeni.

Čip kartice

su male plastične kartice koje sadrže mikroprocesor namijenjen obradi, pohrani i izmjenjivanju podataka. Imaju široku primjenu i često ih nazivaju smart cards. Praktičnije su od upotrebe osobnih računala jer su mobilne i ne postoji mogućnost gubljenja novca kao što se može desiti prilikom rušenja operativnog sustava računala. Kartica se stavi u čitač, te se na nju dodaje ili oduzima elektronički novac. Mogu u sebi imati programirane kriptografske algoritme koji služe za zaštitu transakcija i za potvrdu identiteta. Isto tako prije svake upotrebe vlasnik mora ukucati PIN. Na taj se način sprječava zloupotreba u slučaju krađe.

Vrste čip kartica: magnetska kartica- na njoj su pohranjeni podatci o vlasniku, broj kartice i dr. One služe samo kao medij za pohranu podataka. memorijske kartice - imaju primjenu kod unaprijed plaćenih servisa kao što su telefonski razgovori. Na sebi imaju čip s određenim brojem ćelija. Svaki put kad se potroši jedan telefonski impuls, jedna ćelija se isključi i tako dok se sve ćelije ne isključe. procesorska kartica – na sebi imaju mikroprocesore koji kontroliraju pristup informacijama s kartice. Ova kartica je najsigurnija i najpraktičnija za vršenje elektroničkih novčanih transakcija. Postoje dvije podvrste: kontaktne ( moraju biti umetnute u čitač iz kojeg dobivaju struju, i kroz koji izmjenjuju informacije), i bezkontaktne (ne treba ih umetnuti u čitač, već je dovoljno da su blizu njega- naplata cestarine na autocestama bez zaustavljanja vozača).

Sastavni dijelovi čip kartice su: - Rom- je memorija upisana prilikom proizvodnje i ne može se mijenjati. -Eprom je memorija koja se može brisati ukoliko je izložena ultraljubičastom svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo jednom (podatci o vlasniku) . Veličina memorije je 8-16 KB -Eeprom je vrsta memorije u kojoj se može zapisivati i brisati puno puta. Moguće je 10000 puta izvršiti izmjene, veličina je 2-8 KB. -Ram je privremena memorija koja koristi procesor u svom radu. Ako čip ima veću memoriju bit će brža obrada i izmjena podataka. Raspon RAMa u čipu kartice je 256-500 byte-a.

Cpu je procesor koji služi obradi podataka. On vrši kriptiranje transakcija, oduzima i dodaje elektronički novac, provjeraca PIN i sudjeluje u komunikaciji.

Tehnike prevencije od zlouporabe kartica

Pored provjere putem PIN-a koriste se i kriptografske tehnike prilikom novčanih transakcija za sprječavanje zlouporabe. Nsa je dizajnirala čip karticu pod imenom Fortezza. Ta kartica koristi tajni, javnosti nedostupan kriptografski algoritam. On se bazira na tzv. key escrow sistemu kojim policija može jednostavno dekriptirati sve transakcije u slučaju sumnje na kriminalnu radnju. Prednost kriptografske zaštite je i što se elektroničke novčanice ne mogu kopirati. Kao dodatna zaštita od krivotvorenja koristi se i tehnika zamjenjivanja vrste novčanica. Iduća prevencija je dokazivanje identiteta tajnim ključem koji je pohranjen u ROM memoriju kartice Elektroničke novčane transakcije bazirane na sistemu kreditnih kartica

First Virtual

jedan od prvih sustava elektr. sustava baziranih na sistemu kreditnih kartica bio je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime .Namijenjen je isključivo trgovini proizvoda male vrijednosti koji nisu opipljivi ( računalni programi ili različite informacije). Kod ovog sustava postoji velika mogućnost zlouporabe jer ne koristi nikakve kriptografske tehnike zaštite. Kupac prvo mora nazvati First Virtual i priopćiti broj svoje kreditne kartice i podatke o svom identitetu. On za to dobiva broj, First Virtual PIN, koji će koristiti prilikom kupovine preko računalne mreže umjesto broja kreditne kartice. Nakon što se odluči za kupovinu i unese FV PIN, računalo prodavača provjerava vjerodostojnost PIN-a i ako je u redu izvrši prijenos programa ili informacije koja se kupuje. Kasnije Fist Virtual elektroničkom poštom kontaktira kupca s upitom da li je zadovoljan proizvodom. Ako je odgovor potvrdan, tad se tereti njegova kreditna kartica. Mogućnost zlouporabe ovog sustava su velike. Lako se može kontrolirajući mrežni promet saznati FV PIN jer nije kriptiran. Sustav saznanja je spor tako da su u tom vremenu moguće mnoge nevaljale kupovine.

SSL

je mnogo sigurniji sustav od FV jer kriptira svu komunikaciju i koristi certifikate za provjeru identiteta sudionika komunikacije. 1. Klijent šalje inicijalnu poruku serveru ( poruka se sastoji od informacija ( u SSL)-u i kriptografskih algoritama koji stoje na raspolaganju za komunikaciju. 2. Server odgovara klijentu – server će odabrati najsigurniji kriptografski algoritam s najdužim ključem kojeg mu nudi klijent, te će mu poslati poruku o odabranoj metodi kriptiranja. 3. Server šalje svoj certifikat- server klijentu šalje svoj certifikat potpisan od strane CA. 4.Server zahtijeva certifikat klijenta – ako se koristi ova opcija, server zahtjeva certifikat klijenta. 5. Klijent šalje svoj certifikat – klijent šalje svoj certifikat ako ga server zahtjeva. 6. Klijent šalje ključ za komunikaciju – klijent generira ključ uporabom dogovorenog algoritma, te ga kriptira javnim ključem servera, tvoreći tako digitalno pismo. 7.Klijent šalje potvrdu certifikata – 8. Potvrda dogovorenog algoritma i ključa – ovo je kratka poruka kojom obje strane potvrđuju da mogu početi komunicirati uporabom dogovorenog algoritma i tajnog ključa. 9. Slanje poruke – oba sudionika komunikacije izmjene poruke koje se sastoje od message dogest-a cijele komunikacije, kako bi klijent i server bili sigurni da se njihova komunikacija odvijala bez upletanja treće osobe. Sustav SSl rješava problem nesigurnog slanja kreditnih kartica preko računalnih mreža. Zbog ograničenja izvoza kriptografskog materijala iz SAD u većini zemalja za simetrično kriptiranje u SSL sustavu koristi se 40 bitni RC4 ključ, a u Americi 128-bitni-

SET

SET protokol za razliku od SSL, pored zaštite komunikacije između kupca i prodavača provjerava valjanost broja kreditne kartice, provjerava da li je kupac ovlašten koristiti broj kreditne kartice, autorizira transakciju s bankom kupca i obavlja transakciju novca. Nakon što se kupac odluči za kupovinu preko računalne mreže, server pošalje poruku kupcu i tada pokrene SET protokol. Klijent stvara dvije poruke. Prva je narudžba. Ta se poruka kriptira generiranim simetričnim ključem za ovu transakciju koji se kriptira javnim ključem prodavača. Druga poruka sadrži informacije o plaćanju. Ta se poruka kriptira simetričnim algoritmom, javnim ključem banke. Izračuna se message digest obiju poruka koji se kriptira tajnim ključem kupca – dvojni potpis. Tako je omogućeno banci i prodavaču da provjere autentičnost obiju poruka. Prodavač proslijeđuje poruku, koja sadrži informacije o plaćanju, svojoj banci. Prije tu poruku potpiše svojim tajnim ključem da bi dokazao identitet. Banka provjerava identitet prodavača dekriptiranjem njegovim javnim ključem. Nakon toga dekriptira informacije o plaćanju i provjerava identitet kupca. Zatim provjerava informacije o kreditnoj kartici kod banke kupca koja je izdala karticu pomoću zahtjeva na koji stavi svoj digitalni potpis. Banka kupca nakon provjere banke prodavača, dekriptira zahtjev i ako je sve u redu potpisuje ga. Banka prodavača odobrava prodavaču transakciju i potpisuje je. Prodavač obavještava kupca da je transakcija odobrena i da će mu poslati kupljeni proizvod. Prodavač šalje svojoj banci potvrdu o izvršenoj kupnji, a ona tereti kreditnu karticu kupca. Na kraju banka koja je izdala kreditnu karticu daje kupcu obavijest o izvršenoj SET transakciji. SET je siguran sustav jer: ako je prodavač lažni banka neće nastaviti s transakcijom, informacije o plaćanju može pročitati samo banka, u slučaju gubitka kreditne kartice certifikat će se proglasiti nevažećim i nema više transakcija, koristi se SHA 160-bitni message digest i stoga je sigurniji, koristi RSA algoritam za kriptiranje 1024-bitnim ključem, simetrično kriptiranje se može odvijati različitim algoritmima.

Elektroničke novčane transakcije bazirane na sistemu elektroničkih čekova

FSTC omogućava elektron. novčane transakcije putem elektroničkog čeka. Prednosti su brzina provjere računa uplatitelja, te sigurnost koja se osigurava digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava elektronički ček koji sadrži sve iste informacije kao i papirnati ček. Potpisuje ga elektroničkim potpisom, uključuje svoj certifikat, obavlja kriptiranje i prosljeđuje ga primatelju. Elektronički potpis i certifikat mogu se nalaziti na uplatiteljevom računu ili na čip kartici. Primatelj novca potpisuje ček, i kriptiranog šalje banci sa svojim certifikatom. Banka provjerava ček s bankom uplatitelja i vrši prijenos novca na račun primatelja. Postoje još tri verzije sustava: -«cash-and-transfer» ( primatelj može elektroničkim putem dobiti ček, ali ne i njegova banka. Zato primatelj unovčuje ček kod banke uplatitelja), «lockbox ( ček se šalje banci primaoca koja od banke uplatitelja zahtijeva transakciju), «fund transfer» ( uplatitelj šalje svojoj banci ček i ona vrši transakciju na bankovni račun primatelja).

NetBill

je sustav elektronič. plaćanja baziran na elektronič. čeku koji je namijenjen isključivo za prodaju informacija i računalnih programa. Kupac šalje zahtjev za kupovinom određenog proizvoda. Prodavač šalje poruku s cijenom, nakon čega kupac potvrđuje zahtjev za kupovinom. Prodavač šalje kupcu proizvod kriptiran simetričnim algoritmom, ali mu ne šalje ključ tako da za sada ostaje neupotrebljiv. Nakon toga kupac šalje elektronički ček i na njega stavlja svoj digitalni potpis. Kad prodavač primi ček, potpisat će ga i proslijediti NetBill serveru banke. Server će provjeriti račun kupca i ukoliko je sve u redu prodavač će dozvoliti upotrebu čeka. Na kraju će prodavač poslati ključ kupcu kojim će ovaj dekriptirati kupljeni proizvod. U ovaj sustav nisu ugrađene jake kriptografske tehnike jer se kupuju proizvodi manje vrijednosti.

NetCheque

Ovaj sustav koristi Kerberosov sustav autentičnosti. Osoba koja vrši plaćanje čekom treba staviti svoj digitalni potpis kao dokaz identiteta. To radi pomoću simetričnog Kerborosovog sustava. Osoba prvo od Kerberos servera zatraži ticket kriptiran tajnim ključem banke, te kreira authenticator. To je potpis koji se dodaje čeku. Ček se šalje prodavaču na potpis. Tako potpisan ček od strane prodavača i kupca, prodavač šalje svojoj banci. Ako su različite banke i banka stavlja svoj potpis i dalje ga prosljeđuje banci kupca. Banka kupca ima mogućnost provjere svih potpisa, jer se sva tri potpisa sastoje od ticketa kriptirana njezinim tajnim ključem. Nakon provjere identiteta obavlja se novčana transakcija.

Elektroničke transakcije bazirane na sistemu elektroničkog novca

Ecash

namijenjen vršenju elektron. novčanih transakcija upotrebom elektroničkog novca. Elektronički novac se sastoji od serijskog broja i potpisa banke koji garantira određenu vrijednost. Kupci i prodavači moraju imati račun U Ecash banci. Potrošač tj, njegov software metodom slučaja odabire serijski broj koji se sastoji od 100 znamenaka. Nakon toga se pomnoži sa zasljupljujućim faktorom kako bi se osigurala privatnost potrošača i pošalje ga banci na potpis koja će mu pridružiti željenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim ključem koji je predviđen za željenu vrijednost. Ista ta vrijednost se oduzima s potrošačeva računa, a potpisani serijski brojevi se šalju računalu potrošača koje izračunava sakrivene serijske brojeve dijeljenjem sa zasljepljujućim faktorom. Tako potrošač dobiva elektronički novac koji može početi trošiti. U slučaju kupovine on prodavaču šalje određenu svotu elektroničkog novca. Prodavač ga šalje banci koja pretraži svoju bazu podataka uporabljenih serijskih brojeva. Ako se u njoj ne nalazi serijski broj to znači da još do sada nije upotrijebljen i da se slobodno s njim može kupovati. Banka stavlja serijski broj u svoju bazu podataka i tako se sprječava ponovna upotreba, a na račun prodavača polaže novac. Pošto svaki elektron. novčić ima datum istjecanja kad taj datum prođe on se briše iz baze. Ovaj sustav je povoljan za implementaciju u čip kartice.

NetCash

ovaj sustav koristi asimetrično kriptiranje RSA algoritmom za zaštitu komunikacije, ali se dijelomično oslanja i na NetCheque sistem baziran na elektroničkom čeku. Kupac šalje novčanom serveru elektronički ček kojim kupuje elektronički novac. Ovdje se ne koriste potpisi na slijepo. Kada se kupac odluči za kupovinu, šalje elektronički novac prodavaču putem računalne mreže. Prodavač vrši provjeru valjanosti tog novca kontaktirajući neki drugi novčani server. Taj će server kontaktirati novčani server kupca kako bi provjerio da novac nije već iskorišten. Server kupca vodi evidenciju svih serijskih brojeva izdanih novčanica. Kad se novac jednom upotrijebi briše se njegov serijski broj iz baze podataka. U slučaju da je novac valjan upotrebom NetCheque sistema, serveru prodavača će biti uručen ček, koji će se dalje proslijediti prodavaču ili zamijeniti elektroničkim novcem kako bi prodavač mogao vršiti kupovinu.

Certifikat

Problem kod asimertičnog kriptiranja je pitanje povjerenja (kako biti siguran da javni ključ pripada zaista osobi s kojom želimo komunicirati). To se rješava uvođenjem treće strane u koju svi imaju povjerenja ( cartyfing authorities CA). Ca provjerava identite osobe, te ga veže za njegov javni ključ i stavlja svoj digitalni potpis kao garanciju. To je digitalni certifikat. On se dodjeljuje na sljedeći način:- nakon što je osoba CA-u poslala svoj javni ključ, provjerava se njen identitet. Zatim se iz informacije o toj osobi i njenom javnom ključu izračunava message digest algoritmom MD5 ili SHA, te se on kriptira tajnim ključem CA-a. Taj digitalni potpis se dodaje informacijama o osobi i ključu, i tako dobivamo certifikat potpisan od strane CA. Prije slanja kriptirane poruke zatražit ćemo da nam osoba pošalje potpisani certifikat. Message dogest certifikata će se dekriptirati javnim ključem CA. Ukoliko nije došlo do zlouporabe tj. mijenjanja podataka certifikata, tada možemo upotrebiti javni ključ i biti sigurni da on pripada osobi kojoj želimo poslati poruku. Postoji nekoliko glavnih CA koji potpisuju certifikate, ali oni mogu potpisati certifikat i ostalih CA kojima su dodjelili ovlaštenje potpisivanja. Tako se ostali mogu ponašati kao glavni CA prema onima ispod sebe. Ukoliko pojedinac posjeduje certifikat CA koja nije glavna, tada on mora predočiti certifikate svih CA u lancu. Provjera certifikata drugog CA u lancu se vrši pomoću javnog ključa glavne CA i tako redom i to se naziva «hijerarhija povjerenja».

Sustav za obradu transakcija

Sustav za obradu transakcija pripada operativnoj razini poslovnog sustava a općenito ima tri funkcije: vođenje evidencije, izdavanje dokumentacije i izvještavanje.

Upravljački izvještajni sustav

Služi srednjem menadžmentu, te ga opskrbljuje djelomično agregiranim i kategoriziranim podatcima dobivenog iz sustava za obradu transakcija, što svrsishodno služi za praćenje tendencija kretanja unutar samog sustava kako bi se na vrijeme moglo reagirati i u skladu s tim donjeti odgovarajuća upravljačka odluka.

Sustav za potporu odlučivanju

Sustav za potporu odlučivanju je danas jedan od najsloženijih sustava. Obuhvaća elemente umjetne inteligencije koristeći baze znanja, mehanizme zaključivanja, neuronske mreže i sl. Ovaj sustav mora služi za potporu odlučivanju u obimu slabostrukturiranih i nestrukturiranih problema, a također su popularni u donošenju strukturiranih, odnosno rutinskih problema. Svaki ovakav sustav mora biti dovoljno jednostavan i te nastrojen korisniku kako bi bio pristupačniji, te mora biti fleksibilan kako bi prihvatio promjene u načinu odlučivanja ili zadanom problemu te u skladu s tim kvalitetno odgovoriti na tu promjenu.

Sustav uredskog poslovanja

Sustav uredskog poslovanja je element informacijskog sustava koji daje podršku u uredskom poslovanju i to su smislu manipulacije dokumentima, manipulacije podatcima, odlučivanju, komuniciranju te arhiviranju.

Informacijski sustav općenito se može dijeliti na razne načine. To mogu biti i prema pojedinim područjima pa tako postoje:

  • financijski informacijski sustav
  • računovodstveni informacijski sustav
  • marketinški informacijski sustav
  • proizvodni informacijski sustav

Börje Langefors

Jednu od glavnih uloga u razvoju i praktičnoj upotrebi informacijskih sustava ima Börje Langefors. Većinu svojih istraživanja posvetio je generalnoj teoriji koja definira tu disciplinu, neovisno o tehnologiji koja se stalno razvija. Langeforsova definicija glasi: "Informacijski sustav baziran na računalima je tehnološki ostvaren medij za zapisivanje, spremanje i razumijevanje te širenje lingvističkih izraza, kao i zaključivanje iz istih."

Povezani članci

Daljnja literatura

  • Radovan, M., Projektiranje informacijskih sustava, Informator, Zagreb, 1991.
  • Vlahović, N. I dr., Poslovni informacijski sustavi, Ekonomski fakultet, Zagreb, 2010.

Vanjske poveznice