e_gospodarka
Transkrypt
e_gospodarka
Politechnika Śląska Instytut Informatyki Strategia gospodarki elektronicznej Andrzej GRZYWAK Politechnika Śląska Instytut Informatyki Poruszane Poruszane problemy problemy • Modele gospodarki elektronicznej • Handel elektroniczny - giełda przemysłowa • Organizacja funkcjonalna giełdy • Problemy techniczne tworzenia giełdy internetowej • Rozwiązania Politechnika Śląska Instytut Informatyki Model Modelmediów mediów MODEL NADAWCA Media DRUK Gazeta Witryna internetowa Stacja telewizyjna Zawartość INTERNET Reklama Czytelnik Widownia Telewizor Radio Internauta Politechnika Śląska Instytut Informatyki Gospodarka Gospodarkaelektroniczna elektroniczna Biznes Konsument Administracja Biznes Technologia WWW Handel elektroniczny Aukcje Giełda internetowa Problemy: - prezentacje wyrobu, usług, itp. - aktualizacja prezentowanych danych - autentyfikacja uŜytkownika - bezpieczeństwo systemu Politechnika Śląska Instytut Informatyki Model Modelkoncepcyjny koncepcyjnyportali portalihoryzontalnych horyzontalnych Portal horyzontalny Temat 1 Temat 2 ... Zawartość i reklama Internauta Temat n Politechnika Śląska Instytut Informatyki Model Modelkoncepcyjny koncepcyjnyportalu portaluwertykalnego wertykalnego Portal wertykalny Specyficzny temat Podtemat 1 Podtemat 2 ... Zawartość i reklama Internauta Podtemat n Politechnika Śląska Instytut Informatyki Przemysłowa Przemysłowagiełda giełdainternetowa internetowa Przypadek I Kupujący Kupujący Kupujący Dostawca Giełda Dostawca Inicjacja procesu Dostawca • Parametr czasu • Ochrona informacji o dostawach i klientach • Analiza sytuacji Politechnika Śląska Instytut Informatyki Przemysłowa Przemysłowagiełda giełdainternetowa internetowa Przypadek II Kupujący Inicjacja procesu Kupujący Kupujący Dostawca Giełda Dostawca Dostawca • Parametr czasu • Ochrona informacji o dostawach i klientach • Analiza sytuacji Politechnika Śląska Instytut Informatyki Architektura Architekturasystemów systemów e-business e-business Organisation A Organisation B PC workstation Transaction database Web server Router Transaction server INTERNET Database server Web server Database server Transaction server Router Transaction database PC workstation Politechnika Śląska Instytut Informatyki Szyfrowanie Szyfrowanieprzechowywanej przechowywanejinformacji informacji Komputer osobisty klucz hasło Program szyfrująco-deszyfrujący odszyfruj Obszar chroniony szyfruj Zastosowania: - ochrona danych osobowych - ochrona przechowywanej informacji Obszar roboczy Politechnika Śląska Instytut Informatyki Bezpieczna Bezpiecznawymiana wymianapoczty pocztyelektronicznej elektronicznej Grupa uŜytkowników wymieniająca zaszyfrowane przesyłki INTERNET Intruz przechwycił przesyłkę, ale jej nie odczyta ! INTERNET Chroniony dokument Kompresja Szyfrowanie kluczem sesji Poczta Politechnika Śląska Instytut Informatyki Zaawansowany Zaawansowanysystem system kryptograficzny kryptograficznytypu typuPGP PGP Nadawca Dokument Klucz publiczny odbiorcy Losowy klucz sesji Zaszyfrowane dane oraz klucz sesji Szyfrowanie funkcja skrótu Podpis cyfrowy Klucz prywatny nadawcy Klucz prywatny odbiorcy Odbiorca Zaszyfrowane dane oraz klucz sesji Podpis cyfrowy Dokument Deszyfrowanie funkcja skrótu Klucz publiczny nadawcy Wiarygodność dokumentu TAK / NIE Politechnika Śląska Instytut Informatyki System System zaporowy zaporowy INTRANET Odbiorca Serwer analizujący zawartość „Poprawiony” dokument lub informacja o odrzuceniu Przekazanie do kontroli Nadawca INTERNET System pocztowy Przesyłka od nadawcy System zaporowy Przesyłka od nadawcy Politechnika Śląska Instytut Informatyki Charakterystyka Charakterystykaprogramów programówuŜytkowych uŜytkowych zzpakietu pakietudo dokryptograficznej kryptograficznejochrony ochronyinformacji informacji SecFile SecInfoWay SecMail Bezpieczne przechowywanie plików w komputerach Bezpieczna wymiana wiadomości lub plików pocztowych w zamkniętej, lecz rozproszonej instytucji poprzez sieć publiczną • Bezpieczna poczta ochrona plików i wiadomości • Składowanie plików zabezpieczonych szyfrem i podpisem TAK MoŜna tylko przechowywać zaszyfrowane pliki TAK Przesyłanie plików Niedogodny TAK TAK Kryptografia Symetryczna Symetryczna Symetryczna, Asymetryczna NIE NIE TAK Zastosowanie Przechowywanie plików Podpis cyfrowy • hasła • opcja SecButton (Ŝetony) • opcja SecAccess (karty inteligentne) Uwierzytelnienie uŜytkowników Współpraca z opgramowaniem Microsoft Środowisko Eksplorator Windows • Microsoft Outlook • Microsoft Exchange Microsoft Windows95/98/NT4.0 • Microsoft Outlook • Eksplorator Windows • Microsoft Exchange Politechnika Śląska Instytut Informatyki Model ModelWWW WWW Klient śądanie Przeglądarka Przeglądarka WWW WWW Serwer źródłowy CGI skrypty itp. Odpowiedź Zawartość Politechnika Śląska Instytut Informatyki Model ModelWAP WAP Klient Zakodowane Ŝądanie Bramka WAP śądanie Koder Koder ii dekoder dekoder Przeglądarka Przeglądarka WAP WAP Zakodowana odpowiedź Serwer źródłowy CGI skrypty itp. Odpowiedź Zawartość Politechnika Śląska Instytut Informatyki Bezpieczna Bezpiecznawymiana wymianadanych danych Klient WTLS Bramka WAP SSL Koder Koder ii dekoder dekoder Przeglądarka Przeglądarka WAP WAP WTLS Serwer źródłowy CGI skrypty itp. SSL Zawartość Politechnika Śląska Instytut Informatyki Architektura Architekturasystemu systemu uwzględniającego uwzględniającegoaktualizację aktualizacjębazy bazydanych danych Baza danych Serwer WWW