e_gospodarka

Transkrypt

e_gospodarka
Politechnika Śląska
Instytut Informatyki
Strategia
gospodarki elektronicznej
Andrzej GRZYWAK
Politechnika Śląska
Instytut Informatyki
Poruszane
Poruszane problemy
problemy
• Modele gospodarki elektronicznej
• Handel elektroniczny - giełda przemysłowa
• Organizacja funkcjonalna giełdy
• Problemy techniczne tworzenia giełdy internetowej
• Rozwiązania
Politechnika Śląska
Instytut Informatyki
Model
Modelmediów
mediów
MODEL
NADAWCA
Media
DRUK
Gazeta
Witryna
internetowa
Stacja
telewizyjna
Zawartość
INTERNET
Reklama
Czytelnik
Widownia
Telewizor
Radio
Internauta
Politechnika Śląska
Instytut Informatyki
Gospodarka
Gospodarkaelektroniczna
elektroniczna
Biznes
Konsument
Administracja
Biznes
Technologia WWW
Handel elektroniczny
Aukcje
Giełda internetowa
Problemy:
- prezentacje wyrobu, usług, itp.
- aktualizacja prezentowanych danych
- autentyfikacja uŜytkownika
- bezpieczeństwo systemu
Politechnika Śląska
Instytut Informatyki
Model
Modelkoncepcyjny
koncepcyjnyportali
portalihoryzontalnych
horyzontalnych
Portal horyzontalny
Temat 1
Temat 2
...
Zawartość i reklama
Internauta
Temat n
Politechnika Śląska
Instytut Informatyki
Model
Modelkoncepcyjny
koncepcyjnyportalu
portaluwertykalnego
wertykalnego
Portal wertykalny
Specyficzny temat
Podtemat 1
Podtemat 2
...
Zawartość
i
reklama
Internauta
Podtemat n
Politechnika Śląska
Instytut Informatyki
Przemysłowa
Przemysłowagiełda
giełdainternetowa
internetowa
Przypadek I
Kupujący
Kupujący
Kupujący
Dostawca
Giełda
Dostawca
Inicjacja
procesu
Dostawca
• Parametr czasu
• Ochrona informacji o dostawach i klientach
• Analiza sytuacji
Politechnika Śląska
Instytut Informatyki
Przemysłowa
Przemysłowagiełda
giełdainternetowa
internetowa
Przypadek II
Kupujący
Inicjacja
procesu
Kupujący
Kupujący
Dostawca
Giełda
Dostawca
Dostawca
• Parametr czasu
• Ochrona informacji o dostawach i klientach
• Analiza sytuacji
Politechnika Śląska
Instytut Informatyki
Architektura
Architekturasystemów
systemów e-business
e-business
Organisation A
Organisation B
PC workstation
Transaction
database
Web
server
Router
Transaction
server
INTERNET
Database
server
Web
server
Database
server
Transaction
server
Router
Transaction
database
PC workstation
Politechnika Śląska
Instytut Informatyki
Szyfrowanie
Szyfrowanieprzechowywanej
przechowywanejinformacji
informacji
Komputer
osobisty
klucz
hasło
Program
szyfrująco-deszyfrujący
odszyfruj
Obszar
chroniony
szyfruj
Zastosowania:
- ochrona danych osobowych
- ochrona przechowywanej informacji
Obszar
roboczy
Politechnika Śląska
Instytut Informatyki
Bezpieczna
Bezpiecznawymiana
wymianapoczty
pocztyelektronicznej
elektronicznej
Grupa uŜytkowników
wymieniająca
zaszyfrowane przesyłki
INTERNET
Intruz przechwycił przesyłkę,
ale jej nie odczyta !
INTERNET
Chroniony
dokument
Kompresja
Szyfrowanie
kluczem sesji
Poczta
Politechnika Śląska
Instytut Informatyki
Zaawansowany
Zaawansowanysystem
system kryptograficzny
kryptograficznytypu
typuPGP
PGP
Nadawca
Dokument
Klucz publiczny
odbiorcy
Losowy
klucz sesji
Zaszyfrowane dane
oraz klucz sesji
Szyfrowanie
funkcja skrótu
Podpis cyfrowy
Klucz prywatny
nadawcy
Klucz prywatny
odbiorcy
Odbiorca
Zaszyfrowane dane
oraz klucz sesji
Podpis cyfrowy
Dokument
Deszyfrowanie
funkcja skrótu
Klucz publiczny
nadawcy
Wiarygodność
dokumentu
TAK / NIE
Politechnika Śląska
Instytut Informatyki
System
System zaporowy
zaporowy
INTRANET
Odbiorca
Serwer
analizujący
zawartość
„Poprawiony”
dokument
lub informacja
o odrzuceniu
Przekazanie
do kontroli
Nadawca
INTERNET
System
pocztowy
Przesyłka
od nadawcy
System
zaporowy
Przesyłka
od nadawcy
Politechnika Śląska
Instytut Informatyki
Charakterystyka
Charakterystykaprogramów
programówuŜytkowych
uŜytkowych
zzpakietu
pakietudo
dokryptograficznej
kryptograficznejochrony
ochronyinformacji
informacji
SecFile
SecInfoWay
SecMail
Bezpieczne przechowywanie
plików w komputerach
Bezpieczna wymiana
wiadomości lub plików
pocztowych w zamkniętej,
lecz rozproszonej instytucji
poprzez sieć publiczną
• Bezpieczna poczta ochrona plików i wiadomości
• Składowanie plików
zabezpieczonych szyfrem
i podpisem
TAK
MoŜna tylko przechowywać
zaszyfrowane pliki
TAK
Przesyłanie plików
Niedogodny
TAK
TAK
Kryptografia
Symetryczna
Symetryczna
Symetryczna, Asymetryczna
NIE
NIE
TAK
Zastosowanie
Przechowywanie
plików
Podpis cyfrowy
• hasła
• opcja SecButton (Ŝetony)
• opcja SecAccess (karty inteligentne)
Uwierzytelnienie
uŜytkowników
Współpraca
z opgramowaniem
Microsoft
Środowisko
Eksplorator Windows
• Microsoft Outlook
• Microsoft Exchange
Microsoft Windows95/98/NT4.0
• Microsoft Outlook
• Eksplorator Windows
• Microsoft Exchange
Politechnika Śląska
Instytut Informatyki
Model
ModelWWW
WWW
Klient
śądanie
Przeglądarka
Przeglądarka
WWW
WWW
Serwer
źródłowy
CGI
skrypty
itp.
Odpowiedź
Zawartość
Politechnika Śląska
Instytut Informatyki
Model
ModelWAP
WAP
Klient
Zakodowane
Ŝądanie
Bramka
WAP
śądanie
Koder
Koder
ii
dekoder
dekoder
Przeglądarka
Przeglądarka
WAP
WAP
Zakodowana
odpowiedź
Serwer
źródłowy
CGI
skrypty
itp.
Odpowiedź
Zawartość
Politechnika Śląska
Instytut Informatyki
Bezpieczna
Bezpiecznawymiana
wymianadanych
danych
Klient
WTLS
Bramka
WAP
SSL
Koder
Koder
ii
dekoder
dekoder
Przeglądarka
Przeglądarka
WAP
WAP
WTLS
Serwer
źródłowy
CGI
skrypty
itp.
SSL
Zawartość
Politechnika Śląska
Instytut Informatyki
Architektura
Architekturasystemu
systemu
uwzględniającego
uwzględniającegoaktualizację
aktualizacjębazy
bazydanych
danych
Baza
danych
Serwer
WWW

Podobne dokumenty