informacijski sustavi skripta

35
1.INFORMACIJSKI SUSTAV je formalni dio komunikacijskog sustava određene poslovne jedinice, a sastoji se od skupine ljudi i strojeva koji obrađuju inform. i nalaze se u komunikacijsk. vezi radi realizacije poslovnih ciljeva. Ovisno o odnosima ulaza i izlaza razlikujemo: -upravljani ( ulaz veći od izlaza) -neutralni ( ulaz jednak izlazu ) -upravljači (ulaz manji od izlaza) U okviru svakog inform. sustava razlikujemo 4 aktivnosti –prikupljanje podataka, obrada, memoriranje i dostavljanje krajnjim korisnicima. Za to svaki IS treba imati 5 komponenti: 2.HARDWARE ( materijalna osnova-elektron. računalo, ulazno izlazne uređaje, dio uređaja za komuniciranje i prijenos i ostalu računalnu opremu 3.SOFTWARE ( nematerijalni elementi-programi, uvježbanost i metode vezane uz organizaciju, upravljanje,obrađivanje i korištenje rezultata obrade. 4.NETWARE ( mrežna osnovica inform. sustava. Različita komunikacijska hardver.-softverska oprema, mrežni ul.-izl. uređaji, sredstv. za prijenos i komunic. koji nisu neposredni djelovi računala. 5.LIFEWARE ( kadrovi- ekipa stručnjaka- analitičari,programeri operateri 6.ORGWARE (su organizacijski postupci, metode i načini povezivanja i usklađivanja prethodnih komponenti u cjekinu. IS poduzeća treba zadovoljiti 2 funkcije: funkcija informiranja i dokumentiranja. Prema složenosti postoje: -jednostavni – za ispunjavanje jednog zadatka -složeni – različito područje primjene, veći broj datoteka, zajednički sustav kodiranja,dobivanje složenih izvještaja -inteligentni – kod kojih uz ustaljene procese postoji i veći broj inteligentnih procedura i procesa koje automatski izvodi. Prema opsegu postoje : IS društva, republike, županije, regije itd Prema području primjene : IS nabave, odlučivanja, prodaje,itd Načela sustavnog pristupa organizacijskim sustavima su: načelo kompleksnosti,integralnosti,dimaničnosti,interdisciplinarnosti… Sudionici u IS mogu uspostaviti posredne i neposredne komunikacijske veze koje imaju slijedeću strukturu: puna struktura ( svi partneri imaju neposredne međusobne veze zvjezdasta strukt. (izravna veza jedne organizac. jedinice sa svim ostalim) lančana strukt. ( kao i zvjezdasta samo se promatra sa šireg gledišta ) Na osnovu lančane razvijaju se hijerarhijska i kružna struktura.

Upload: marin-moric

Post on 18-Nov-2015

252 views

Category:

Documents


12 download

DESCRIPTION

jdjdjdjdj

TRANSCRIPT

1.INFORMACIJSKI SUSTAV je formalni dio komunikacijskog sustava odreene poslovne jedinice, a sastoji se od skupine ljudi i strojeva koji obrauju inform. i nalaze se u komunikacijsk. vezi radi realizacije poslovnih ciljeva.Ovisno o odnosima ulaza i izlaza razlikujemo:-upravljani ( ulaz vei od izlaza)-neutralni ( ulaz jednak izlazu )-upravljai (ulaz manji od izlaza)U okviru svakog inform. sustava razlikujemo 4 aktivnosti prikupljanje podataka, obrada, memoriranje i dostavljanje krajnjim korisnicima. Za to svaki IS treba imati 5 komponenti:2.HARDWARE ( materijalna osnova-elektron. raunalo, ulazno izlazne ureaje, dio ureaja za komuniciranje i prijenos i ostalu raunalnu opremu3.SOFTWARE ( nematerijalni elementi-programi, uvjebanost i metode vezane uz organizaciju, upravljanje,obraivanje i koritenje rezultata obrade.4.NETWARE ( mrena osnovica inform. sustava. Razliita komunikacijska hardver.-softverska oprema, mreni ul.-izl. ureaji, sredstv. za prijenos i komunic. koji nisu neposredni djelovi raunala.5.LIFEWARE ( kadrovi- ekipa strunjaka- analitiari,programerioperateri6.ORGWARE (su organizacijski postupci, metode i naini povezivanja i usklaivanja prethodnih komponenti u cjekinu.IS poduzea treba zadovoljiti 2 funkcije: funkcija informiranja i dokumentiranja. Prema sloenosti postoje:-jednostavni za ispunjavanje jednog zadatka-sloeni razliito podruje primjene, vei broj datoteka, zajedniki sustav kodiranja,dobivanje sloenih izvjetaja-inteligentni kod kojih uz ustaljene procese postoji i vei broj inteligentnih procedura i procesa koje automatski izvodi.Prema opsegu postoje: IS drutva, republike, upanije, regije itdPrema podruju primjene: IS nabave, odluivanja, prodaje,itdNaela sustavnog pristupa organizacijskim sustavima su: naelo kompleksnosti,integralnosti,dimaninosti,interdisciplinarnostiSudionici u IS mogu uspostaviti posredne i neposredne komunikacijske veze koje imaju slijedeu strukturu:puna struktura ( svi partneri imaju neposredne meusobne vezezvjezdasta strukt. (izravna veza jedne organizac. jedinice sa svim ostalim)lanana strukt. ( kao i zvjezdasta samo se promatra sa ireg gledita )Na osnovu lanane razvijaju se hijerarhijska i kruna struktura.Proces projektiranja,izgradnje,koritenja, odravanja i prestanka koritenja naziva se ivotni ciklus IS.Modeliranje je proces razvoja modela. Model je reprezentacija nekih objekata, veza meu objektima i atributa objekata.Projektiranje IS je : nalaenje relevantnog modela realnog sustava, odnosno modeliranje odgovarajueg realnog sustava.Skup elemenata koji iz okoline ulaze u sustav- ULAZ U SUSTAV.7.STANJE SUSTAVA je skup informacija o prolosti i sadanjosti sustava potrebni da se pod djelovanjem ulaza mogu procijeniti budui IZLAZI SUSTAVA.8.MODEL PROCESA je strukturirani skup procesa koji mijenja stanje sustava i procesa pomou kojih se formiraju izlazi iz sustava. Na raunalu predstavlja program za auriranje.9.MODEL PODATKA prikazuje stanje sustava samo u jednom trenutku.

10.MODEL KAPACITETA ine: oprema, kadrovi, organizacija.Pri projektiranju IS vea se panja poklanja projektiranju modela procesa. Za projektir. model. procesa koriste se metode:- metoda strukturne sustavne analiza- BSP ( planiranje poslovnog sustava )- SDM ( metoda za projektiranje sustava )Dijagramima tijeka podataka (DTP) grafiki se prikazuju : procesi, tijekovi podataka, izvori, odredita i skladita podataka .DTP se dekomponira ne vie nivoa-hijerarhijski. Najvii nivo je dijagram konteksta, koji se dalje dekomprimira dok se ne dobiju tzv. primitivne funkcije. 11.FUNKCIJSKA INFORMATIKA nam nudi metode za izgradnju i koritenje informacijskih sustava i odgovarajue informacijske tehnologije. Sustavni i aplikativni software ine:- programi oprecijskog sustava i alati za razvoj aplikacija- aplikativni programi i aplikacije. 12.IZVORI UGROAVANJA IS su : neprijateljsko djelovanje, namjerni ili nenamjerno djelovanje korisnika, netonosti dijelova ,elementarne nezgode i ostali izvori13.VRSTE ZATITE informacija u IS : -hardwaresko softwareska zatita, fizika i organizacijska, komunikacijska i administrativna kontrola.14.KRIPTOGRAFIJA je postupak zatite tajnosti podataka primjenom algoritama koji transformiraju razumljiv tekst u ifrirani , nerazumljiv osobama koje ne poznaju algoritam transformacije.15.KRIPTOGRAFSKE METODE:- transformacija ( preureuje poruku preraspodjelom znakova razumljive poruke)-supstitucija ( preureuje poruku zamjenom znakova razumljivog teksta znakovima izabranim iz neke druge abecede )- aditivno kodiranje ( preure. poruku kombiniranjem bitova razumljiv. teksta s bitovima ifriranog niza pomou logike operacije ili.-multiplikativno 16.STRUKTURNO DIJAGRAMSKE METODE ( metode i alati koje sustav analizatori i dizajneri koriste za to jasniji prikaz objektnih sustava) :- strukturno programiranje ( programiranje s vrha ka dnu, skrivanje informacija, nivoi apstrakcija, poetkom 1970-tih)-strukturni dizajn ( sredinom 1970- tih, strukturni dizajn, dizajn metodologija.- strukturna analiza ( kasnih 1970-tih, strukturna analiza, SADT-tehnika strukturne analiza i dizajna) i metode baze podataka (modeliranje podataka , trea normalna forma )-automatske tehnike ( inteligentni modeli podataka,automatsko modeliranje podataka, neproceduralni jezici, akcijski dijagrami-1980.)-CAD/ICASE METODE ( kasne 1980-e g. sustavi bazirani na pravilima, grafiko-raunalni pultovi za sustav analizatora, informacij. inenjeringNovije metode su : kompletnije, bre za koritenje ,prilagodljivije,bazirane na jasnoj dokumentaciji itd.17.DIJAGRAMI omoguuju laki opi i detaljniji pregled programske logike predloenog rjeenja aplikacije sustava.18.DIJAGRAMSKE METODE omoguuju : pomo jasnom razmiljanju, lake za razumjevanje, pomo komunikaciji s krajnjim korisnikom, dizajnirane za minimum traenja, pogodne za detaljnu dekompoziciju, lake za ekransku manipulaciju, lake za navigaciju, logiki dizajnirane, izvodljive na jeftinijim tampaima itd19.METODA AKCIJSKIH DIJAGRAMA standardna, univerzalno primjenjiva, laka za manipulaciju i koritenje uz potporu jakih softverskih alata , pogodna za automatsko pretvaranje u programski kod.20.PRISTUPI ZA SAVLADAVANJE SLOENOSTI IS:1) PROCESNA DEKOMPOZICIJA sustava i postupka razvoja IS( vri se dekompozicija sustava na podsustave, tj. proces projektiranja inform. sustava razlae se u faze ivotnog ciklusa.2) OBJEKTNA DEKOMPOZICIJA( vri se dekompozicija na objekte koji postoje u sustavu, tj. trai se skup relativno jednostavnih djelova koji su relativno jednostavno povezani ).Metode za dekompozic. procesa sustava su: SSA, SADT, ISAC, HIPOKarakteristike ovih metoda lee u svojstvima procesa organizacijskog sustava , a to su: - zamjena pojma sustav pojmom proces, promatranje sustava preko ciljeva i neophodnih ulaza za ostvarenje cilja, ralamba sloenih apstraktnih procesa s jasnim ciljem, odravanje informac. sustava je problem, ne prikazuju se objekti koji postoje u sustavu i procesi vezani uz objekte.Metode za dekompoziciju sustava na objekte su : SDM, MOVKarakteristike ovog pristupa lee u svojstvima objekata sustava i njihovih veza, a to su: -zamjena pojma sustav pojmom skup objekata i veza meu objektima, ne postoji hijerarhija modela, prikazuje se objektna struktura sustava, softver je stabilan i problem odravanje je minimalan, jedan objekt u modelu je modul u softveru koji sadri podatke i operacije.21.DIREKTNO PROJEKTIRANJE IS podrazumjeva: modeliranje procesa, modeliranje podataka, prevoenje modela podataka, projektiranje fizike baze podataka, projektiranje programa.Za modeliranje procesa najee se koristi metoda SSA( strukturne analize sustava kojom dobijemo: projektni zadatak, model procesa postojeeg i budueg stanja, definiciju strukture podatka, definiciju logike procesa i ocjenu izvodljivosti, trokova i koristi ).Kod postupka modeliranja podatka sam model podataka definira podatke koje emo memorirati u bazi podataka, te kako ih povezati, organizirati i koristiti. Model podatak je temelj za razvoj i organizaciju baze podataka.22.POSLOVI PROJEKTIRANJA programa definiraju potrebne programe, ulazne i izlazne zaslone i preglede, veze modula, podsustava i sustava te algoritme sloenijih programa.23.POSLOVI IMPLEMENTACIJE softvera sadre poslove izrade i testiranja programa u izabranom programskom jeziku, na definiranim zahtjevima u projektu.Rezultati implementacije su testirani programi s naputcimaza koritenje. Faza uvoenja IS obuhvaa obuku korisnika, unos poetnih stanja, i izradu ostale korisnike dokumentacije.24.CASE ALATI sredinja komponenta predstavlja katalog podataka informacijskog sustava za koji se koristi i rjenik podataka. CASE sustavi sadre i alate za upravljanje projektom. Omoguavaju tekstualni i grafiki opis sustava. Postoje 3 vrste: hibridni, integrirani25.MODELIRANJE PROCESA upotrebljava se metoda SSA. Model procesa budueg stanja sustava je hijerarhijski opis predvianja kretanja informacija kroz procese budueg raunalima opremljenog IS.Rezultat je: projektni zadatak, struktura podatka i logika procesa, ocjena izvodljivosti ,ocjena trokova i koristi i model procesa budueg i postojeeg stanja.26.MODELIRANJE PODATKA upotrebljava se metoda MOV (metoda objekti-veze). Model podataka sustava je definicija organizacije uvanja informacija sustava sukladne rasporedu izvora informacija u objektima sustava. U klasinom IS podaci se pamte nezavisno od njihove interpretacije, a pojedinani programi interpretiraju znaenje podataka. Rezultat je : dijagram objekti-veze, rjenik podataka modela podataka.2. METODE ZA PROJEKTIRANJE ISSve metode projektiranja koriste hijerarhijsku dekompoziciju u svladavanju sloenosti IS. Kod takvih metoda, na najviem nivou hijerarhije definiraju se osnovni podsustavi, prioriteti njihova projektiranja i uvoenja, a nakon toga pristupa se detaljnom projektiranju svakog podsustava.Definiranje ope strukture inform. sustava, osnovnih podsustava i njihovih veza, prioriteta i plana uvoenja naziva se PLANIRANJE RAZVOJA IS.Svako projektiranje programske potpore BIS ima 4 nivoa:Kod projektiranja kompleksnih sustava uvijek se razmatra: aspekt podatka ( strategija, arhitektura, sustavski dizajn, programski dizajn), i aspekt aktivnosti ( planiranje informacijske strategije, podruje ope sustavske analize, sustavski dizajn, konstrukcija).Svakom nivou projektiranja programske potpore ( aspekt aktivnosti) odgovara isti nivo projektiranja podataka.1.NIVO strategijsko planiranje ( tu se planira informacijska strategija tako to se analiziraju organizacijske cjeline i funkcije sustava u njima.Postavlja se pitanje kakva organizacija, koje funkcije i to automatizirati ?2.NIVO- podruje ope sustavne analize ( arhitekture za aspekt podatka). Ovdje se razmatra to treba uiniti? , a to nije prikazano u pregledu funkcija. 3.NIVO- podruje sustavnog dizajna podataka i aktivnosti gdje se razmatra Kako su procesi implementirani kao procedure?. Nije vana detaljna logika, ve se razmatra ulaz-prolaz-i izlaz svih podataka. Najbolja metoda projektiranja u ovom nivou je metoda dijagrama strukture podataka , metoda dijagrama tijekova podataka itd.4.NIVO- podruje fizike implementacije koje je za razliku od prethodnih logikih razina projektiranja, ovisno o programskom kodu i sustavu na kojem e se izvoditi. Ovo je podruje konstrukcije programske potpore u kodu. Ono odgovara podruju programskog dizajna projektiranih podataka. Najbolje metode za projektiranje aktivnosti su: metoda dijagram navigacije podatka, metoda stabala itd.Jo se koriste 2 metode METODA E-R DIJAGRAMA ( bitna u prve dvije razine) i METODA 27.DIJAGRAMA STRUKTURE PODATAKA ( zadnje 2 raz AKTIVNOST- generiki pojam za: funkcije sustava ,procese, procedure ili programske module koji se javljaju u procesiranju podataka u 4 niv.28.FUNKCIJA SUSTAVA je skup aktivnosti i odluka koje zajedno podravaju jedan od aspekata razvoja na 1. nivou.29.PRINCIP- je definirana aktivnost funkcije sustava kompletno postignuta u odreenom vremenu. Koristi se u 2. nivou. Indicira to se treba postii?, ali ne Kako?30.PROCEDURA je metoda Kako se ostvaruje jedan ili vie procesa. Vezana je za 3. nivo projektiranja.31.PROGRAMSKI MODUL je dio programa koji predstavlja programsku jedinicu dizajna i vezana je za fiziki dio detalja koda objektnog sustavaKoristi se primarno u 4. nivou.32.ANALIZA je metoda istraivanja putem rastavljanja nekog pojma na njegove sastavne djelove.33.PRINCIPI STVARANJA STANDARDA NOTACIJE DIJAGRAMA:1 princip (osiguranje, sustav analizatorima, dizajnerima i krajnjim korisnicima- dijagramske metode koje bi pomogle jasnom razmiljanju tijekom svih aspekata (analize, dizajna, i programiranja)2. princip da se predloeni skup dijagramskih alata koristi minimalnim brojem tipova simbola3. princip da standardizirani tipovi simbola budu to laki za uenje4. princip da se pretvaranje dijagramskih metoda u metodu akcijskih dijagrama to vie automatizira.5. princip da sve koritene metode ine udrueni i povezani standard6.princip je neophodnost da metode budu otvorene za svaku automatizaciju dijagrama.STRUKTURNO PROGRAMSKI DIZAJN je vaan koncept za tijek projektiranja programske potpore objektnog sustava. Organiziran je hijerarhijski. Ima jedan korijen-modul i od njega poinje izvoenje programa ka niim modulima. Najnii se zove list-modul.34.BSP METODABazira se na dva temeljna opredjeljenja.- Definiranje ope strukture IS na osnovu poslovnih procesa kao najstabilnijoj komponenti realnog sustava.- Model podataka kao osnova IS s obzirom na injenicu da je nuno upravljati podacima kao posebnim resursom u sustavu.35.METODA SADT- tehnika strukturne analize i dizajnaPredstavlja metodu funkcionalne dekompozicije u kojoj se definira grafiki jezik za opisivanje sustava zajedno s metodologijom takvog sustava. Sastoji se od skupa dijagrama koji su hijerarhijski povezani sa vrha prema dolje.36.METODA SAD- strukturna analiza i dizajnSSA ( strukturna analiza sustava je metoda analiziranja sustava i gradnje strukturnog modela procesa s procjenom ekonominosti i izvodljivosti). Koristi se tehnika dekompozicije sustava s vrha na dolje, i detaljnim opisom sustava opisuje se promatrani sustav. Faze ivotnog ciklusa metode SSA mogu se ralaniti u slijedee aktivnosti:- izrada projektnog zadatka, modeliranje procesa postojeeg i budueg stanja, ocjenjivanje izvodljivosti, ocjenjivanje trokova i koristi.Cilj Projektnog zadatka je da se pokrene razvoj IS, definira ciljeve, postavi granice na IS, uspostavi vremensko ogranienje te osigura kadrove i ostale resurse za razvoj IS.37.STRUKTURNA KARTA je osnovni alat Strukturnog dizajna (SD). Ona predstavlja hijerarhiju modula koji se pozivaju, izmjenjuju podatke i kontrolu meu sobom, a ujedno predstavljaju sredstvo pretvorbe sustava u serije instrukcija koje se mogu izvoditi na raunalu.Pretvorba dijagrama tijeka podataka u strukturnu kartu izvodi se s dva alata : TRANSFORMACIJSKA 38.ANALIZA i TRANSAKCIJSKA ANALIZA.39.TRANSFORMACIJSKA ANALIZA bavi se pretvorbom dijagrama tijekova za sekvencijalne procese.40.TRANSAKCIJSKA ANALIZA bavi se pretvorbom transakcija.41.SPECIFIKACIJA MODULA- moduli se definiraju strukturnim engleskim jezikom kojim se opisuju tri vrste konstrukcija koje nastaju nizanjem, biranjem i ponavljanjem. Ponekad se koristi i pseudo-kod umjesto strukturnog engleskog.42.PAKIRANJE FIZIKIH MODULA Fiziki modul je entitet koga zove program ili moe biti dio programa. Pakiranje je zato to njime dobivamo skup upravljivih instrukcija za izvoenje traene funkcije.43.METODA ISAC prema ovoj metodi u specifikaciji i razvoju IS polazi se od analize objektnog sustava tj. od analize promjena i moguih i potrebnih poboljanja informacijskih aktivnosti kojima se preciziraju informacijski podsustavi. Osniva se na grafovima i tablicama.44.METODA HIPO ona predstavlja IS hijerarhijski od vrha nadolje, poevi od openitog definiranja funkcija IS na vrhu prema sve detaljnijem opisivanju na niim nivoimaMETODA OBJEKTI-VEZE (MOV)S aspekta formi spada u grupu metoda zasnovanih na grafovima, a s aspekta raspoloivosti ljudskih koncepata u semantike metode za modeliranje podataka. Najee koritena metoda. Olakala je dizajniranje baze podataka preko sheme omoguava korisniki pogodan pogled na podatke i nezavisnost od raunarske organizacije.Shema je stabilna i na promjenu korisnikih pogleda na podatke.Osnovni koncept za gradnju modela podataka je tip objekta, a tipovi obj. su povezani konceptom tip veze. Jedan tip veze moe povezivati vie tipova obj.Modeliranje podataka osnovni zadatak je nai koncept za izgradnju modela koji e reprezentirati nae znanje o sustavu i nai postupak za izradu modela podataka za odabrani sustav.Model podataka je skup meusobno povezanih podataka koji opisuju objekte, veze i atribute realnog sustava, a sastoji se od : strukture, ogranienja i operatora.Struktura modela podataka je skup objekata i veza koji interpretira podatke klasificirajui ih u tipove objekata i tipove veza meu tipovima objekata.Ogranienja modela podataka su strukturni koncept modela, a omoguuju daljnju interpretaciju podataka razdvajajui dozvoljena od zabranjenih stanja skupa podataka.Operatori modela podataka ine skup koncepata koji omoguuju interpretaciju dinamikih karakteristika skupa podataka. Oni omoguuju da se stanje podataka u bazi podataka mijenja u skladu s promjenom stanja u realnom sustavu.Koncepti strukture metode objekti-veze Shema MOV se gradi upotrebom grafikih simbola, a dijagram strukture modela naziva se dijagram objekti-veze (DOV).Osnovni simboli za gradnju DOV su:objekt , slabi objekt , veza , atribut ,agregacija Vrijednost je elementarni podatak, osnovni pojam, a lan je skupa iz koga atributi objekta poprimaju vrijednost.Tip vrijednosti je skup vrijednosti, a povezan je s tipom objekta preko atributa. Jedna domena moe biti povezana s vie razliitih tipova objekta.Objekt to je stvar koja moe biti jasno identificirana, objekt je neto to se moe jednoznano imenovati.Tip objekta je skup objekata iste vrste dobiven procesom apstrakcije. Jedan objekt moe biti lan vie razliitih tipova. Svi objekti istog tipa imaju samo neke zajednike osobine. Postoje jaki, slabi i agregirani tipovi objekata.Veza je pridruivanje izmeu objekata.Tip veze je skup veze iste vrste. Tip veze je opa struktura povezivanja tipova objekata. Grafiki ju predstavlja romb.Atribut tipa objekta je imenovana karakteristika nekog objekta. Atribut daje tipu vrijednost i interpretaciju preko tipa objekta.Nul vrijednost je neodreena vrijednost atributa nekog objekta, Postoje 2 tipa: trenutno nepoznata vrijednost i neprimjenjivo svojstvo.Tip jakog objekta je tip objekta koji ima vlastiti primarni klju i nije zavisan od drugih tipova objekta u modulu.Tip objekta podtip Svi atributi nad-tipa su i atributi podtipa, ali ne i obrnuto. Nad-tip objekta i podtipovi povezani su specijalnim tipom veza nazvanim generalizacija.Tip specijalne veze detaljnije opisuje prirodu tipa veze izmeu tipova objekata. Vrste su: egzistencijalna, identifikacijska, generalizacijska i hijerarhijska.Agregirani / mjeoviti/ tip objekta je koncept koji povezuje tip veze i tip objekta ili svaki tip veze koji ima bar jedan atribut.Podmodel je koncept koji se definira jedan dio modela, a sadri odabrane tipove objekta, tipove veza i atribute.Klju tipa objekta je takav skup atributa koji nezavisno od vremena zadovoljava uvjete jedinstvenosti ( ne postoje dva pojedinana pojavljivanja objekta u tipu objekta koja imaju istu vrijednost atributa) i neredundantnosti (ne postoji nijedan atribut kao dio kljua koji se moe izostaviti iz kljua ).Primarni klju je jedan od kljueva tipa objekta koji je odabran zbog nekog semantiki znaajnijeg razloga za zamjenika objekta tog tipa.Kljuni tip agregacije je agregacija tipova objekata koji participiraju u toj agregaciji.INFORMACIJE I PODACI KOD PROJEKTIRANJA ISBAZA PODATAKAJe skup podataka o nekom realnom sustavu koji se on opisuje. BP predstavlja model tog sustava. BP obuhvaaju podatke koji su u raunalskom sustavu, tj. oni koji su registrirani na magnetnim medijima i po potrebi se unose u centralni procesor raunala i obrauju. U BP se jedanput unesu svi podaci i uzimaju se koji su potrebni i kad su potrebni.Banka podataka je baza podataka u irem smislu.Sustav baze podataka je sama baza podataka i programska podrka za upravljanje bazom podataka. Programska podrka se zove sustav za upravljanje bazom podataka. Sustav BP se sastoji od 2 podsustava:baze podataka i podsustava za upravljanje bazom podataka.Svojstva BPBP je skup velike koliine srodnih podataka ureenih po nekom kriteriju. Registriranje podataka u BP ostvaruje se koritenjem jedne ili vie datoteka koje mogu biti razliito organizirane. Podaci se u BP memoriraju tako da su nezavisni od programa koji ih koristi.. To se ostvaruje tako da se podaci unose u BP u nekom formatu koji nije fiksan ve se moe mijenjati. BP ine integrirane datoteke koje imaju razliitu unutarnju strukturu i nain predstavljanja podataka. Datoteke se sastoje od slogova. Jednom podatku moe pristupiti vie korisnika. BP ne sadri redundantne podatke. S tehnikog gledita BP ine bitovi realizirani u raunalnom sustavu. Poslovi administratora baze podataka administratori su zadueni za BP i odgovorni su za njene resurse, odravanje u radnom stanju i upravljanje BP. Administr. BP vri nadzor nad razvojem i primjenom BP, odreuje prava korisnika, zaduen je za zatitu tajnosti i sustava obiljeavanja, odreuje parametre organizacije datoteke itd.Obrada baze podataka Korisnik preko terminala zadaje potrebne naredbe i unosi podatke, i te naredbe aktiviraju programe koji izvravaju niz aktivnosti. Sa aspekta obrade podataka mogu se izdvojiti 4 grupe aktivnosti: -Izgradnja skupa podataka u bazi, auriranje podataka u skupu, oporavak podataka, redukcija skupa podataka pogodan za koritenje.Postoji problem zatite podataka od neovlatenog koritenja i neki podaci se moraju proglasiti tajnim i zatiti od drugih korisnika. To se najee rjeava lozinkama za pristup koje se mijenjaju, ali najvie modernom kriptografijom.Organizacija podataka u BP Jedinstvo podataka je od najvanijih zadaa to ih moraju ostvariti suvremeni informacijski sustavi. Podaci moraju biti relevantni i pohranjeni tako da se do njih moe jednostavno doi.Postoje 2 osnovne vrste podataka koje uvjetuju dva razliita tipa banke podataka: - formatizirani ( organiziraju se u unaprijed utvrene, fiksne strukture ) neformatizirani ( oni podaci koji se mogu meusobno proizvoljno povezivati i na taj nain tvoriti tekstove. U inform sustavima preteno se koriste formatizirane.Struktura formatizirane banke podataka 2 vrste strukture: - logiko-semantika ( potpuno ignorira nain na koji su podaci fiziki pohranjeni u memoriji raunala- ima korisniki aspekt.)-fizika struktura (zanemaruje znaenje podataka i uzima u obzir samo njihove formalne karakteristike kao to su duina podatka vrsta koda...Logiko-semantika banka podataka sastoji se od nekoliko datoteka u kojima su podaci grupirani prema uem podruju primjene.Fizike se datoteke segmentiraju u blokove podataka da ih raunalo bre pronae i obradi.Pronalaenje podataka u memoriji je najjednostavnije uiniti prema shemi logiko-semantike strukture banke podataka:znakovipolja podataka-slogovi-datoteke-banka podatakaPostoje 4 tipa strukture:sekvencijalne, hijerarhijske, mrene i direktne ( relacijske i objektne). Sekvencijalna struktura ( struktura liste )Podaci se pronalaze slijednim pretraivanjem svih podatak memoriranih u nizu. Poinje se od prvog sloga u nizu i listanje se obavlja dok se ne pronae traeni podatak. Neefikasno jer treba pregledati puno slogova. Razvile su se indeksne tablice ( indeksi slogova se memoriraju) i pretraivanje se vri u indeksnoj tablici.Hijerarhijska struktura moe se uspostaviti kad meu podacima vladaju logiki odnosi nadreenosti i podreenosti. Mnogi sustavi banaka podataka podravaju tu shemu strukture podataka. Moe biti: jednostavna ( jednom slogu podataka logiki podreen drugi slog podataka i vierazinska ( struktura stabla nekom skupu srodnihPut pretraivanja uvijek se kree od najvie hijerarhijske razine ka nioj.Mrena struktura podataka logiki su najsloenije, ali je zato sa stajalita pronalaenja podatak najefikasnija. Postoji vie razliitih putova pristupa odreenim podacima to korisniku olakava rad.Metoda viestrukog indeksiranja je iskljuivo logikog karaktera i proces traenja se obavlja na ispitivanju logikih veza razliitih identifikacija, a ne na fizikim memorijskim adresama.Osiguranje i zatita podatakaPodatke treba osigurati da bi osigurali tonost podataka. Postoje pogreke u obuhvatu izvornih podatka, pogreke u prijenosu podatka, u obradi podataka i fiziko unitenje . Podaci se moraju zatiti od pristupa neovlatenih osoba.SUSTAV ZA UPRAVLJANJE BAZOM PODATAKAto je sustavni softver kojim se kontroliraju podaci i pristup podacima u bazi. Osnovni zadatak SUBP je odravanje integriteta podataka i njihovih veza u bazi i da vri ulogu posrednika izmeu baze i programa korisnika, tako to iz stvarnih fizikih slogova podataka u bazi uzima potrebne podatke i predaje ih programu korisnika. Osim toga SUBP omoguava: - osiguranje tajnosti, jednostavan pristup podacima, osigurava integritet podatka, osigurava sinkronizaciju pri izvravanja vie programa, osigurava zatitu od otkazivanja itd. Postoje 4 tipa SUBP: -hijerarhijski ( zasniva se na strukturi stabla), mreni ( zasniva se na orjentiranim grafovima opeg tipa ), relacijski ( zasniva se na pojmu relacije iz teorije skupova ).Jezici SUBP jezik za opis podataka, jezik za rad na podacima, jezik za opis fizike strukture podataka, jezik upita.FIZIKA BAZA PODATAKA ( FBP) je najnii nivo realnog sustava i ine je stvarni podaci fiziki registrirani u vanjskim memorijama raunalnog sustava. Njena shema pokazuje kako su podaci fizikiplanirani na medijima i kako je planirano njihovo povezivanje. Fizika struktura je vrlo sloena jer je potrebno omoguiti razliite naine pristupa istim podacima.Koritenje i odravanje BPKorisnik se obraa bazi podataka preko pod-sheme. Za rjeavanje svojih zadatak korisnik pie aplikacijski program pomou uobiajenih programskih jezika. Aplikacijski program inicira naredbe jezika upita koje osiguravaju prenoenje podataka izmeu baze podataka i radne zone u unutarnjoj memoriji.

II DIOEKSPERTNI SUSTAVIje raunalni program koji koristi ekspertno znanje glede postizanja visokih razina kompetentnosti u nekom usko odreenom podruju za potrebe krajnjeg korisnika. Takvim se postupkom od sustava dobiju traene informacije te dodatna objanjenja i stavovi. On je najvia faza razvoja aplikacija informacijskog sustava. Posjeduju sve znaajke komunikacije, kao to su: baza, metode za nadogradnju informacija i korisniko suelje. Inenjer znanja je osoba koja projektira i izrauje ES. Podaci su temeljna sirovina koja ne daje direktan odgovor na pitanje korisnika. Informacije su rezultat obrade podataka i najee daju relativno kvalitetan odgovor na pitanje. Znanje se uva u temelju ( bazi) znanja ES. Postoje 2 tipa znanja:-1. tip ono znanje koje zovemo injenicama danog podruja ( napisano u knjigama itd.)-2. tip je heuristiko znanje( gradi se na temelju iskustva, spoznaja). ES osim znanja zahtijevaju i posjedovanje programiranog cjelokupnog procesa i postupka zakljuivanja. Postoje 3 temeljna tipa upotrebe ES:-kad korisnik trai odgovor na zadani problem, kad korisnik-instruktor dodaje znanje u postojei ES i kad korisnik-uenik ui od ES. Razlike izmeu ljudske i strojne inteligencije- na sliciTemeljne osobine standardne obrade podataka i obrade ES-na slici.Primjena ES razvojem gospodarstva i cijelog drutva za raunalni obrazovanim strunjacima raznih profila razvile su se skupine metoda, alata i koncentriranog znanja, koje pripada domeni CBE i ine dva temeljna dijela: - uenje potpomognuto raunalom (CAI ), i raunalom organizirano i upravljano uenje (CMI). Primjenjuje se u medicini, kemiji, brodogradnji itd.Umjetna inteligencija (AI)je znanstvena disciplina pomou koje se raunala programiraju da rade sloene, humane zadatke, ali ne nuno i na nain kako bi to radio ovjek. Istraivanja u podruju AI i ES, omoguit e ovjeku da bolje shvati vlastite misaone procese i tako e biti kadar programirati stroj da ga oponaa u jako sloenim radnjama intelektualne prirode.Baza znanja u ES baza znanja, pored mehanizma zakljuivanja predstavlja jednu od najvanijih komponenti ES. Ona sadri znanje o specifinom problemskom podruju u obliku: injenica ,pravila i heuristika.Akvizicija znanjaZa projektiranje i izgradnju baze znanja potrebno je najprije prikupiti i ekstrahirati znanje eksperata iz problemskog podruja, a zatim ih transformirati u oblik pogodan za najefikasnije koritenje pomou raunala. Ovaj proces akvizicije naziva se inenjerstvo znanja. Moe se obavljati na vie naina: - runo uz posredovanje tehnologa znanja, runo bez posredovanja tehnologa znanja i automatsko uenje ( najvii oblik inoviranja baze znanja).Predstavljanje znanja Forma predstavljanja znanja implicira kvalitetu i konzistentnost baze znanja. Znanje se dijeli u diskretne dijelove tzv.: entitete znanja koji se predstavljaju u raznim formama: okviri, produkcijska pravila, semantike mree, liste, tekst, razne grafike forme itd.18IZGRADNJA USLUNIH I POSLOVNIH ISIS podran raunalom se sastoji od : programske opreme (software),raunalne opreme (hardware), mrene opreme (netware), osoblja (lifeware-korisnici, informatiari), i organizacije pojedinih komponenti u cjelinu (orgware). Osnovne znaajke IS su sloena radna okolina, sa sloenim sueljima prema okolini, koja ukljuuje razliite ulaze i izlaze, te sloene funkcionalne veze izmeu ulaza i izlaza. IS obino ukljuuje obino velike i sloene baze podataka to uzrokuje dodatne probleme kod procesa oblikovanja i izgradnje IS.Projektiranje je proces viestruke izrade modela koji odgovaraju dijelovima stvarnog sustava: model podataka (opisuju se podaci), model procesa ( kako se prikupljaju, obrauju i distribuiraju podaci ), model kapaciteta (gdje se nalaze i obrauju podaci), model dogaaja (kada se podaci obrauju).Planiranje predstavlja poetnu fazu u razvoju IS u kojoj se stvara:inicijalna strategija ( identificiraju problemi), studija izvedivosti ( analizira se problemsko podruje kako bi se odredile granice projekta IS), zaokruuje se strategija razvoja IS ( da li se projekt pokree ili ne).Proces analize i specifikacije zahtjeva sastoji se od: analize zahtjeva, specifikacije zahtjeva ( detaljan opis zahtjeva da ga razume tehniki dizajneri IS). Konaan rezultat je poslovni model cjelokupnog sustava.Oblikovanje IS sastoji se od: sustavnog oblikovanja ( izrade modela IS pogled projektanta IS), detaljnog oblikovanja (razrade rjeenja tj. izrade tehnolokog modela- pogled izvoaa IS). Konani rezultat je precizna specifikacija informacijskog sustava.Izrada ili provedba se sastoji od: izrade i kodiranja ( izrada baze podataka uz kodiranje procesa), testiranje ( provjeru komponenti) i integracije i provjere cjelokupnog sustava ( udruivanje svih dijelova i provjera cjeline). Konani rezultat je precizan tehnoloki opis IS.

Uvoenje i odravanje je uvoenje u primjenu i sama primjena tj prijelaz radnih aktivnosti i prijenos sa starog na novi sustav. Odravanje predstavlja manje izmjene sustava poduzete radi poboljanja radnih karakteristika IS. Konani rezultat mora biti kvalitetan i precizan rad projektiranog IS.Novi razvojni ciklus zahtijeva da se obavi detaljan pregled tj. detaljna analiza rada itavog sustava. Konani rezultat mora biti novi projekt ili odustajanje od njega.Pokretanje projekta IS je obino povezano sa izborom izmeu niza ve postojeih projekata posebno kod velikih organizacija gdje se identificiraju prikladne aplikacije za razvoj u skladu s poslovnim ciljevima od velikog znaaja pa se uspostavlja komisija za izbor projekta.Konana studija izvedivosti je u stvari detaljna provjera projekta napravljena od strane sistem analitiara, gdje se utvruje poetni okvir aplikacije IS, istrauje se da li je projekt mogue izvoditi u okvirima raspoloivih kapaciteta tvrtke i na kraju slijedi izvjee o izvodivosti. Izvjee o izvodivosti sadri: popis svih problema u trenutnom IS, popis zahtjeva na predloeni sustav, popis moguih tehnikih opcija sa saetkom trokova i koristi sustava. Vodopadni (waterfall) model razvitka IS je klasini model razvoja IS jer se provodi slijedno napredovanje iz faze u fazu projekta IS, gdje nisu dozvoljene naknadne promjene rezultata prethodnih faza. Prikladan je za velike projekte i za dobro definirano okruenje. Nedostaci su mu:nastaju problemi u sluaju pogreke u prethodnim fazama i poto se uvodi po principi prema dolje, nastaju problemi kad se dio IS mora uvoditi prema gore. Sustav nije upotrebljiv dok nije potpuno gotov te je problem predodbe o produktu IS samo na temelju pisane specifikacije.Strukturni (radikalni) model razvoja ISpredvia provoenje aktivnosti iz razliitih faza, i one se mogu izvoditi istovremeno uz koritenje rjenika podataka, jezika 4GL i generatora aplikacija. Prikladan je kad se unaprijed ne moe znati konaan izgled sustava, te kad se mora napraviti novi (papirnati) model sustava.Model prototipskog razvitka IS provodi se koritenjem programskog jezika 4GL tako da se prvo izradi radni model (prototip) koji se daje na uvid korisniku koji daje svoje primjedbe za poboljanje dijela IS. Postoje vie vrsta prototipskog modela: model prototipa napravljen da bi se isprobali samo odreeni aspekti predloenog IS ( model oponaanja u naravnoj veliini, istraivaki model, implementacijski model itd.) i prototip koji doradom postaje dio zavrnog IS. Brzo prototipiranje je pristup koji razvija funkcionalni prototip koji zamjenom i pravim rjeenjima postaje radni sustav. Prikladan je za male projekte. Nedostaci : prototip je privremenog karaktera i u mnogim dijelovima nedovren, mogu je neuspjeh zamjene prototipa radnim sustavom, dokumentacija proizlazi iz izrade, postoji nemogunost ispravne procjene i planiranje kapaciteta, teko je odravanje pravog sustava bez odgovarajuih specifikacija.Ogranieno prototipiranje je pristup koji razvija izradu prototipa kao sredstva odreivanja zahtjeva, to je u principu nefunkcionalni prototip ( prikaz izgleda IS ) pa se u odreenom trenutku mora zaustaviti i tad se izrauje model sustava.Evolucijski model je model gdje primjenu IS mijenja pogled korisnika, potrebe se mijenjaju usporedno s koritenjem IS. On predstavlja pokuaj udruivanja brzog i ogranienog prototipiranja, izrada sustava je u malim koracima, gdje pojedini korak mora biti dovoljno mali da se moe obaviti prototipski slijed razvojnih aktivnosti Spiralni model predstavlja hibridni model, jer je utemeljen na analizi rizika. Cilj mu je utvrivanje moguih rizika i nakon toga razrjeenje svakog pojedinog rizika. Jedan od rizika je da isporueni produkt nee odgovarati stvarnim zahtjevima, da e cijena izrade premaiti korist ostvarenu uporabom proizvoda. Primjenjuje se u internim projektima, kad provoenje analize rizika ne predstavlja preveliki relativni troak.Programsko i informacijsko inenjerstvo Programska oprema predstavlja cjelokupnu programsku potporu tj. dio raunalnog sustava koji nema opipljivih fizikalnih dimenzija, te je opi pojam za sve vrste programa, programskih jezika i alata. Aplikacija je namjenski program. Programsko inenjerstvo je u stvari izrada programske opreme na inenjerskim principima, predstavlja sve poslove kojima se oblikuje i razvija programska oprema, a sastoji se od analiziranja i poblieg opisivanja postupaka koje treba programirati, izraditi programe, tehnika testiranja, pisanja dokumentacije, analize vremenskog izvoenja. Inform. in. podrazumjeva obavljanje svih poslova u vezi s planiranjem, financiranjem, nabavom, isporukom i ugradnjom opreme. Inform. in. znai razvoj IS koritenjem metoda, tehnika i pomagala tj. inenjerski pristup izgradnji IS.Informacijska tehnologija obuhvaa raunalnu i telekomunikacijsku tehnologiju. Tehnologija je skup znanja i vjetina, a inform. tehnologija predstavlja bilo koji oblik tehnologije tj. opreme ili tehnike koju ljudi koriste za upravljanje informacijama.Tehnika je skup metoda koje se primjenjuju u bilo kojem radu ili skup svih sredstava koji se koriste u obavljanju nekog posla, nain provoenja odreenog postupka i dokumentiranje rezultata postupka.Standardne tehnike su:dijagram entiteti veze- za model entiteta, ivotni ciklus entiteta-za opis dogaaja u ivotu entiteta, dekompozicijski dijagram- za dekompoziciju procesa, dijagram tijeka podataka- za opis tijeka informacija, strukturna karta- za strukturu modula IS, dijagram promjene stanja- za opis stanja IS.Metoda je openito smiljen ili esto koriten nain izvoenja postupka. To je skup procedura za provedbu neke od faza razvitka IS.Metodologija je znanost o metodama, ali i skup metoda koje se koriste pri izradi programske opreme ili izgradnji IS.Strukturirana metodologija je skup metoda i tehnika upravljanja skupom principa i zajednikom filozofijom rjeavanja problema izrade IS. Uloga struktur. metodologija je uspostaviti komunikaciju izmeu sudionika ukljuenih u izgradnju IS, osigurati nadzor sa ciljem uoavanja pogreaka u ranim fazama, omoguiti elastine promjene poslovanja i tehnologije. Ona se bavi izradom apstraktnih modela i modela na razliitim razinama opisa IS.Tehnike oblikovanja dijagramaIzrada modela podataka je stvaranje konceptualnog modela koji opisuje podatke i veze izmeu podataka, te logikog modela koji opisuje strukturu podataka i logikih datoteka.Izrada modela procesa se bavi procesima gdje se razlaganjem oblikuje proces od vrha prema dolje, i modela procesa.Izrada modela dogaaja predstavlja razmatranje uinaka koje dogaaji imaju na procese i podatke.Strateko planiranje je definiranje poslovne strategije, tj. planiranje akcije za postizanje cilja. Na temelju zadae cjelokupne organizacije, od strane uprave tvrtke definiraju se poslovni ciljevi i odreeni zadaci. Strateko planiranje IS je planiranje IS sukladno strategiji razvitka organizacije, gdje je to proces uspostave ugradnje i upotrebe IS kojim e se postii optimalna uinkovitost informacijskih kapaciteta organizacije i koritenje kapaciteta za potporu ciljeva cjelokupne tvrtke.Planiranje ukljuuje: ustroj projektne ekipe, snimku stanja postojeeg poslovnog sustava, odreivanje ciljeva novog IS, procjena novih sustava i tehnologija, izrada globalnog plana razvitka, planiranje vremena, kapaciteta, tehnologije, izobrazbe, testiranja.Cilj IS koji se gradi mora biti sukladan ciljevima poslovnog sustava.Postupci za odreivanje poslovnog cilja su: analiza kritinih faktora uspjeha i planiranje poslovnog sustava.Plan IS podrazumjeva: opis organizacije, poslovnih ciljeva i poslovne strategije, poslovni model, okvirni model, ciljeve i zadatke IS, prijedlog moguih rjeenja, kratkoroni vremenski plan i raspored.Poetno planiranje projekta je: odreivanje projekta ( veliine i granica), odreivanje izvedivosti projekta, tehnika izvedivost, podjela projekta u podprojekte, procjena i planiranje kapaciteta, izrada poetnog vremenskog rasporeda.Analizaje faza detaljnog utvrivanja korisnikih potreba i zahtjeva, a to su:strukturirana analiza, detaljna analiza problema poslovnog sustava, detaljna specifikacija zahtjeva na IS, razrada granice automatizacije, izrada specifikacijskog dokumenta.Prikupljanje informacija se moe obaviti putem radnih sjednica ili nizom intervjua s kljunim korisnicima, treba prikupiti sve dokumente znaajne za poslovanje, trebalo bi stei neposredan uvid u nain izrade i razmjenedokumenata i proizvodnih procesa, informacije se mogu prikupiti upitnicima i anketama. Uz standardnu analizu potrebna je prosudba postojeih aplikacija. Tehnike analize su:Tehnika intervjuiranja je posebna kod analize IS. Intervju je neusiljen i elastian razgovor s ispitanikom. Ukljuuje dva ili vie sugovornika i odvija se slijedom pitanja i odgovora. Informacije se prikupljaju nizom pojedinanih razgovora, prema unaprijed dogovorenom planu. Prije samog intervjuiranja treba se : pripremiti za razgovor, planirati razgovor, prilikom voenja razgovora treba postavljati pitanja i zapisivati odgovore. Zavretak razgovora je oko 5-10 min prije isteka planiranog vremena ( moe se dogovoriti dopunski razgovor).Slijedi pojanjenje sadraja ( provjera zabiljeenih navoda). Dokumentiranje razgovora se obavlja pomou zapisnika koji se vodi za vrijeme trajanja intervjua u kojem je zapisano vrijeme, projekt, sudionici i sve ostalo u svezi s problemom koji se rjeava). Na kraju slijedi autorizacija zapisnika od strane svih uesnika intervjua i on ne smije sadravati konane zakljuke.Radni sastanci na kojima analitiari i korisnici zajedniki provode analizu i oblikovanje. Cilj sjednice je pronai najbolje rjeenje i svaki sudionik iznosi sve to mu padne na pamet u vezi problema koji se rjeava. Radne sjednice su pogodne za projekte kojim se rjeavaju problemi vani za itavu organizaciju ili vei dio poslovanja. Nedostatak je to bi trebale trajati i po nekoliko dana.Analiza postojeih tehnikih sustava obuhvaa procjenu aplikacija i podataka u primjeniUpitnik sadri pitanja( najvie 20) koja se standardno postavljaju tijekom razgovora. Mogu se dostaviti korisniku prije, umjesto ili nakon intervjua. Nedostaci: ispitanik moe kontrolirati svoje odgovore, teko je procijeniti iskrenost odgovora, moe djelovati obeshrabrujue na ispitanika. Anketa njome se moe obuhvatiti sve ispitanike, odgovori i obrada odgovora mogu se standardizirati, pogodna je za popis kapaciteta.Oblikovanje ( dizajn)podrazumijeva razradu gradbeno nezavisnog modela ( logiki dizajn) i gradbeno zavisnog modela ( fiziki dizajn). Logiko oblikovanje ili opi dizajn sadri funkcionalne specifikacije tj. pretvorbu konceptualnog modela podataka u relacijski, razradu detalja u modelu procesa, opis programske logike, oblikovanje suelja. Fiziko oblikovanje ili detaljni dizajn su tehnike specifikacije, tj, izrada fizikog modela podataka, oblikovanje programa, odreivanje veza izmeu modula , oblikovanje procedura za provjeru ispravnosti podataka, detaljni zahtjevi za raunalnu opremu, dizajn raunalne mree.Pristup razvoju IS moe biti: cjelovit ( istovremeni razvoj cijelog IS) i fazni ( podjela na podsustave).Oblikovanje se moe provesti runo ili upotrebom CASE pomagala.Oblikovanje programa ini: specifikacija programske opreme ( samo navoenje svih zadataka koje program treba obaviti, meusobne povezanosti razliitih dijelova programa, opis vrste programa, opis ulaznih i izlaznih podataka , nain prikazivanja programa) i oblikovanje programa u uem smislu.Pristup oblikovanju moe biti: funkcionalni pristup, podjela sustava u crne kutije, organiziranje crnih kutija u hijerarhiju, oblikovanje modula.Standardne funkcije modula aplikacije za rad s bazom podataka osiguravaju da standardni modul ima slijedee funkcije: Traenje ili selekcija kojim se omoguava dohvat zapisa iz baze podataka na temelju postavljenih uvjeta, funkcija selekcije mora podravati traenje po uzorcima, u sluaju potencijalnog dohvata velikog broja zapisa program se mora oglasiti, unos novog zapisa u bazu podataka uz provjeru domenskog, entitetskog i referencijalnog integriteta, izmjena postojeeg zapisa kojem se omoguuje promjena vrijednosti prethodno dohvaenog, brisanje se obavlja uz dodatnu potvrdu. Funkcija mora omoguiti brzi pregled na nekoliko naina: po recima, stranicama, pretraivanje liste po djelu naziva itd.Tipke za obavljanje standardnih funkcija moraju biti definirane paljivo i jednoznano. Suelje mora imati ujednaene standardne poruke, zvune signale i upozorenja. Poruke moraju biti jednostavne i precizne.Programska oprema mora slijediti poslovne procese. Traenje, unos i izmjena podataka treba omoguiti na istom zaslonu i na isti nain. U svakom dijelu obrade treba omoguiti odustajanje uz upozorenje i potvrdu korisnika da se to stvarno eli. Na polju za unos ifara treba omoguiti odabir iz suenog skupa podataka smjetenih u ifrarnik.Izrada ( provedba, izvedba )je faza koja obuhvaa izradu, provjeru i opisivanje baze podataka, programa, mree i sustava u cjelini. Kodiranje je proces pretvorbe detaljnog programskog opisa u stvarni program pomou nekog formalnog programskog jezika ili alata.Strukturno programiranje je tehnika programiranja koju podrazumjeva: pristup odozgo prema dolje i upotrebu nekoliko osnovnih struktura, ponavljanje.Proceduralno programiranje nam omoguuje da se program definira kao skup podprograma, gdje svaki podprogram obavlja jedan zadatak, a cilj je program podijeliti u cjeline koje se mogu koristiti vie puta.Monolitni pristup programiranju podrazumijeva dugotrajno kodiranje, a zatim niz ponavljanja tipa provjere i ispravka, to odgaa otkrivanje problema.Inkrementalni pristup programiranju je stupnjevito programiranje koje podrazumijeva niz ponavljanja tipa kodiranje, provjera, ispravak to omoguava ranije otkrivanje greke. Prvo se kodiraju sve funkcije, a zatim se udruuju.Mjeoviti ( sandwich ) pristup prvo se kree od vrha prema dolje kod izrade svake logike funkcije, a zatim od dna prema gore kod izrade svake operativne funkcije. Tu je relativno rano otkrivanje logikih pogreaka uz bolju provjeru operativnih funkcija. Programski standardi su znaajni kod pristupa neposrednom programiranju ( kodiranju)- standardizacija nazivlja, izbjegavanje programskih redaka koji duljinom prelaze irinu zaslona, pisanje po jedne programske naredbe u retku, razliito pisanje rezerviranih rijei i identifikatora.Preporuke kod programiranja: kodirati s osloncem na programske knjiice, izbjegavati varijable opeg tipa, paziti na granine vrijednosti ulaznih podataka, olakati ispravljanje neispravnih ulaznih podataka, provjeriti mogue numerike pogreke. Standardizacija nazivlja je nuna, izbjegavati previe kratke i duge nazive, izbjegavati nazive dobivene punim spajanjem naziva entiteta i atributa, koristiti kratice opih pojmova. Prije poetka kodiranja treba pripremiti programske knjiice s grupiranim funkcijama.Provjera ispravnosti programa podrazumijeva: testiranje cjelokupnog programa i postupaka njegove provjere. Testiranje cjelokupnog programa obavlja se kroz: neposredno testiranje programa, verifikacijom programa, strukturalnom i funkcionalnom provjerom. Postupak provjere podrazumijeva izvoenje : provjere ispravnosti elemenata, integracijske provjere, provjere sustava, provjere prihvatljivosti. Preporuke za provjeru u kojoj sudjeluju korisnici: provjeru obavlja ogledna skupina krajnjih korisnika koja svakodnevno obavlja poslove, korisnici popunjavaju obrasce u koje unose svoje primjedbe i na temelju prikupljenih obrazaca izrauje se lista prioriteta ugradnje.Dokumentiranje je znaajan dio cjelokupnog procesa izvedbe. Korisnika dokumentacija mora biti prilagoena korisnicima razliitog iskustva, a obuhvaa: upute za upotrebu, podsjetnike, upute za vjebu.Tehnika dokumentacija je namijenjena tehnikom osoblju, a sastoji se od: upute za rukovanje i odravanje, opis procedura za pokretanje, zaustavljanje, opis izrade rezervnih kopija i vraanja podataka, tehniki prirunici, specifikacija dizajna, opis arhitekture sustava itd.Primjena i odravanjeUvoenje u primjenu podrazumijeva instaliranje opreme, zavrni prijenos podataka iz postojeih u novi sustav te prelazak sa starog na novi nain rada. Postoji: izravno uvoenje, paralelno i probno. Izravno je kad poetak rada novog sustava uz istovremeni prestanak upotrebe starog sustava ( mogue su pojava pogreaka koje nisu uoene tijekom testiranja). Paralelno podrazumijeva istovremeni rad starog i novog sustava dok se ne pokae da novi sustav ispravno radi ( potrebe za dvostrukom obradom istih podataka).Probno je izravno uvoenje sustava na jednoj lokaciji, a zatim i na ostalim lokacijama nakon to se utvrdi da ispravno radi. Fazno uvoenje je postupna zamjena starog novim sustavom, a izvediva je ako je mogu istovremeni rad oba sustava ( problemi- potreba za spojnim programima). Ovi modeli razlikuju se po riziku, troku i vremenu trajanja.Nakon to je sustav uspjeno uveden slijedi njegovo odravanje i po potrebi nadgradnja. Obavlja se analiza dodatnih zahtjeva. Odravanje programa tj servisiranje moe biti: preventivno( zatita od moguih problema redovita izrada kopija), korektivan ( popravak nakon to se problem pojavio), adaptivno ( prilagodba funkcionalnosti).Prvo se obavlja pouka djelatnika koji e odravati sustav i pruati potporu krajnjim korisnicima, zatim treba obrazovati nie rukovodstvo i na kraju slijedi kolovanje korisnika.Organizacija upravljanja projektom ISGeneriki modeli organizacije su: projektna organizacija ( osoblje organizirano unutar projekta-prednosti: brzo odluivanje, nedostaci: prikladno za male projekte), funkcionalna organizacija ( osoblje organizirano po funkcionalnim odgovornostima, a pojedina funkcija moe podupirati vie projekata prednosti: potpomae specijalizaciju, nedostaci: smanjuje osjeaj pripadnosti projektu), matrina organizacija (osoblje izmjeano u razliitim projektima- prednosti projektna komponenta pogoduje uspjenosti projekta, nedostatak: sukob interesa ).Modeli razvojnih ekipa su: klasina organizacija ekipe ( glavni programer utjelovljuje znanje i odluivanje ekipe, mora biti dobar programer i voditelj), poboljana organizacija ( glavni programer ima ulogu voditelja ekipe, a rezervni programer ulogu pomonika voditelja), moderna organizacija ekipe ( ima vii sistem analitiar- suradnja s korisnikom, poslovnog analitiara-konceptualno i logiko oblikovanje, sistem analitiara-isporuka sustava ili aplikacija, poslovnog analitiara- nabava i pogon opreme, sistem inenjer za raunala- mreni servisi, programer analitiar-izrada dokumentacije i potporno osoblje), Elastini model ekipe ( upravitelj ekipe, voditelj ekipe, programer, administrator baze podataka, sistem inenjer ).Upravljane projektom je: postupak planiranja, upravljanja razvitkom i nadzora nad izgradnjom IS, uz najmanji troak i u zadanom vremenu, a ukljuuje razliite aspekte: plan, sredstva, organizaciju, raspored, upravljanje i nadzor). Upravljanje projektom podrazumijeva stalni nadzor napredovanja.

III DIOElektronike novane transakcijeKompjuterski kriminalitet obuhvaa kriminalne radnje pomou i na raunalu. Na raunalu: spada neovlateni pristup u cilju brisanja ili mijenjanja programa radi onesposobljavanja ili stjecanja imovinske koristi i u svrhu industrijske ijunae. Pomou raunala: raunalo se rabi kao sredstvo, za stjecanje imovinske koristi kao rezultat prijevare uinjene putem raunala. Kriminalci posjeduju puno kompjuterskog znanja manipulacijama dolaze do broja kreditnih kartica, bankovnih rauna itd. Preventiva se provodi posebnim tehnikama ( prvenstveno bazirane na kriptografskim tehnikama).Algoritam za kriptiranje- odreeni matematiki proces ( niz matematikih operacija) koji slui za kriptiranje ili dekriptiranje poruka. Postoje simetrini i asimetrini algoritmi za kriptiranje.Asimetrini algoritam koristi dva razliita kljua. Jedan tajni-kojim se poruka kriptira i drugi javni-kojim se dekriptira. Asimetrini algoritmi rjeavaju problem distribucije kljua, to je osnovni razlog njihove sve vee upotrebe.Authenticator koristi se u Kerberosovom sustavu provjere autentinosti kako bi se provjerila autentinost poruke, odnosno identitet poiljaoca.Block cipher Algoritmi za kriptiranje koji kriptiraju prethodno je dijelei u blokove.Certifikat je dokaz identiteta odreene osobe. Izdaje ga CA, a sadri javni klju osobe, njeno ime, te digitalni potpis CA.Certifying authorities ( CA ) Neutralna strana u komunikaciji koja izdaje certifikate, a u koju svi imaju povjerenja.Dekriptiranje Obrnuti proces od kriptiranja. Pretvaranje nerazumljive poruke, uz pomo upotrebe odreenog kriptografsko algoritma i kljua u razumljivu poruku.Digitalni potpis je blok podataka dodan poruci koji dokazuje identitet autora poruke.Dvojni potpis koristi se za provjeru autentinosti dvije poruke, s time da nam je na raspolaganju samo jedna.Klijent umreeno raunalo koje koristi usluge servera.Klju rije, broj ili fraza koji koristi kriptografski algoritam za kriptiranje i dekriptiranje poruka. Ako se za kriptiranje poruke rabi drugaiji klju, tada e kriptirana poruka biti potpuno drugaija.Kriptiranje pretvaranje razumljivog teksta, rabei odreeni algoritam i klju, u nerazumljivi tekst i to na takav nain da ga samo osoba koja poznake klju moe vratiti u prvobitni razumljivi tekst.Kriptoanaliza znanstvena disciplina koja izuava metode otkrivanja kriptiranog teksta bez poznavanja kljua.Kriptografija znanstvena disciplina koja izuava metode kriptiranja, odnosno skrivanja teksta od treih, nepozvanih osoba u komunikaciji.Message digest broj koji jednoznano reprezentira poruku. Ukoliko se promjeni samo jedan znak poruke, MD e biti potpuno drukiji.One-way hash function (hash algorithm) algoritam koji stvara message digest.Potpis na slijepo ( blind signature) je elektroniki potpis koji stavlja npr. banka na poruku, ne poznavajui njen sadraj. Kasnije, kada ponovo primi tu poruku, moi e utvrditi da ju je prije odobrila svojim potpisom.Server Server ili posluitelj je raunalo spojeno na raunalnu mreu koje ostalim raunalima nudi razne usluge.Session key klju. odabran metodom sluajnog izbora, koji rabi simetrini algoritam za jednokratnu komunikaciju.Simetrini algoritam algoritam koji koristi samo jedan klju kojim se vri kriptiranje i dekriptiranje.Stream cipher algoritam za kriptiranje koji ne dijeli poruku na blokove kao block cipher, ve ju tretira kao niz znakova.Ticket koristi se u Kerberosovom sustavu provjere autentinosti, a pored osnovnih informacija o klijentu, sadri i session key potreban za komunikaciju sa njime.Zasljepljujui faktor koristi se kod potpisa na slijepo za skrivanje sadraja poruke.U elektronikim transakcijama identifikacija se vri pomou kriptografskih metoda. One nam slue i zatitu povjerljivih podataka-brojevi kreditnih kartica, rauna itd. Osnovni princip kriptografije je da se razumljivi tekst putem odreenog algoritma i kljua pretvori u nerazumljivi, kriptirani tekst i to na nain da ga samo osoba koja poznaje klju moe vratiti u prvobitni razumljivi tekst.Sigurnost sustava ne ovisi toliko o algoritmu , ve znatno vie o kljuu. Razliiti kljuevi upotrebljeni sa jednakim algoritmom daju potpuno drukiji kriptirani tekst. Duim kljuevima osiguravamo veu sigurnost kriptiranih podataka. Duina kljua se mjeri u bitovima koji mogu poprimiti dvije vrijednosti 1 ili 0. Siguran algoritam je onaj ija se kriptirana poruka moe otkriti samo da se isproba svaki mogui klju. 112 bitni klju je sigurniji od 56 bitnog.Kriptoanaliza i napadi na algoritmeKriptoanaliza je proces pretvaranja kriptiranog teksta u razumljiv tekst, bez poznavanja kljua. To predstavlja napad na algoritme koji je usmjeren na dva cilja: -da odgonetne razumljiv tekst na temelju poznavanja algoritma i kriptiranog teksta, i odgonetavanje kljua pomou kojeg je poruka kriptirana.Vrste napada su:Napad kriptiranog teksta kriptoanalitiar posjeduje samo kriptirani tekst. Poznaje algoritam, ali ne i klju. Cilj mu je doznati originalan tekst.Napad poznatog teksta - kriptoanal. ima na raspolaganju originalan razumljiv tekst, te kriptirani tekst. Poznaje algoritam, ali ne zna klju. Cilj mu je doznati klju kako bi naredne tekstove kriptirane istim kljuem mogao itati.Napad odabranog teksta kriptoanal. ima mogunost podmetnuti svoj vlastiti tekst da se kriptira. Cilj mu je doznati klju, ali mu je lake jer moe birati kriptirani tekst.Diferencijalna kriptoanaliza ovo je vrsta napada odabranog teksta kojom se kriptira mnogo tekstova koji se sasvim malo razlikuju jedan od drugog, te se usporeuju dobiveni rezultati.Napad isprobavanjem svakog mogueg kljua napad koji je najloginiji, ali ovaj napad nije uvijek vremenski ni financijski isplativ.40 bitni klju ima 2 na 40 moguih kombinacija, 56 bitni 2 na 56 , a 128 bitni 2 na 128 moguih kombinacija.Pronalaenje kljua ovisi o brzini stroja. Male kompanije e se odluiti za jeftiniju metodu isprobavanja svakog mogueg kljua pomou umreenih raunala. Svako raunalo e isprobati odreeni dio moguih kljueva kako bi se paralelnom obradom podataka ubrzalo vrijeme traenja. Ovdje se javlja problem upotrebe mnogo raunala. Najpraktinija metoda je upotreba kompjuterskog virusa koji se proiri raunalnom mreom. Virus e isprobavati odreene sekvence moguih kljueva na raunalima i to tako da ne ometa rad procesora. On nije zlonamjeran. Prosjeno raunalo moe isprobati 1000 kljueva u sekundi. Ako virus zarazi 10 miliona raunala za 56 bitni klju treba mu 83 dana.Simetrino kriptiranjeoblik kriptiranja u kojem poiljatelj poruke i primatelj moraju posjedovati identine kljueve kako bi mogli kriptirati, odnosno dekriptirati poruku. Poiljatelj mora prije komunikacije nekim sigurnim putem primatelju uruiti klju. To se ne radi preko raunalne mree, najsigurnije je fiziki uruiti klju. Simetrini algoritmi za elektonike novane transakcije su: DES, TRIPLE DES, IDEA, RC 2, RC 4, RC 5.Desje block cipher algoritam. To znai da kriptira dio po dio poruke. Ovaj algoritam uzima blokove veliine 64 bita, te proizvodi kriptirane blokove iste veliine. Duina kljua je 56 bita. DES upotrebljava dvije osnovne tehnike kriptiranja i to supstituciju i premjetanje teksta bazirano na zadanom kljuu. Na jednom 64 bitnom bloku algoritam primjenjuje ove dvije kombinirane tehnike 16 puta i time se osigurava vea sigurnost. Tehnika ponavljanja supstitucije i premjetanja naziva se Fiestel cipher. Odvija se tako da se blok podijeli na dva jednaka dijela i taj postupak se ponavlja 16 puta. Metodom diferencijalne kriptoanalize poruka kriptirana DES algoritmom se moe otkriti 512 puta bre nego isprobavanjem svakog mogueg kljua. U praksi to nije izvedivo jer to zahtijeva 2 na 47 byte-a poznatog teksta.Metodom pokuaja svakog mogueg kljua DES se moe probiti sa raunalom vrijednim 1 milion dolara za 3,6 h. Des algoritam nije najbolje rjeenje za elektronike novane transakcije, zbog toga to je za izvoz kriptograskog materijala iz SAD-a reduciran na 40-bitni klju. Implementiran je u SSl.Triple Desje zapravo DES algoritam, samo to se kriptiranje vri pomou 3 kljua. Postoje tri verzije DES algoritma. Prva DES-EEE3 kojom se kriptiranje vri 3 puta sa razliitim kljuevima, druga je DES-EDE3 kojom se vri kriptiranje/dekriptiranje sa tri razliita kljua i trea je DES-EEE2 kojom se vri kriptiranje 3 puta sa dva razliita kljua i to tako da se prvo i drugo kriptiranje vri sa istim kljuem. Triple DES se koristi kako bi se smanjio rizik od pogaanja svakog mogueg kljua. Kriptiranje pomou tri kljua stvara efekt 168-bitnog kljua i time se poveava sigurnost kriptiranih podataka.Ideaje block cipher. Koristi 128-bitni klju na 64-bitnim blokovima teksta. Algoritam je baziran na mijeanju operacija razliitih matematikih grupa ( zbrajanje, mnoenje ), i primjenjuje se 8 puta po svakom bloku. 64-bitni blok teksta je podijeljen u narednih etiri 16-bitna bloka, kako bi se algoritam mogao koristiti i na 16-bitnim procesorima. U svakom od osam navrata, na 16-bitne blokove se primjenjuju matematike operacije sa zadanim kljuem. IDEA je sigurniji algoritam od DES-a jer ima dui klju i bri je i zato ima primjenu kod elektron. novanih tran.RC2, RC4, RC5Ron Rivest je razvio ove algoritme i nazvao ih RC. RC2 koristi 64-bitneblokove, sa varijabilnim kljuem. Koristi se u puno komercijalnih proizvoda. RC4 koristi isto kljueve varijabilnih duina, ali je on stream cipher. U web pretraivaima za potrebe sigurnih novanihtransakcija ugraene 40-bitne verzije ovog algoritma. RC5 omoguuje odreivanje parametara kao to su veliina bloka (32,64,128), duina kljua ( do 2048 bita), te broj krugova ( do 255 ). Algoritam koristi tri operacije ( XOR, zbrajanje i premjetanje ). Najsigurniji je.Asimetrino kriptiranjeima veliki nedostatak , a to je problem distribucije kljua. Budui da je za kriptiranje i dekriptiranje potreban identini klju, osobe koje komuniciraju moraju ga izmijeniti nekim sigurnim kanalom. Taj problem rjeava se asimetrinim kriptiranjem RSA ili Diffie-Hellman algoritmom- koji koristi dva razliita kljua. Jedan javni koji je svima dostupan i njime se vri kriptiranje i jedan tajni kojim se vri dekriptiranje. Javni i tajni predstavljaju jedan par. Odgonetavanje tajnog kljua preko javnog je gotovo nemogue i zato nam asimetrino kriptiranje slui za distribuciju kljua. Asimetrino kriptiranje je puno sporije od simetrinog . Program koji vri kriptiranje , prvo generira neki sluajni klju, i zatim npr. DES algoritmom kriptira poruku. Javnim kljuem primaoca (RSA algoritmom) kriptira klju kojim je kriptirana poruka, zatim taj dio sjedini sa DES kriptiranom porukom i poalje primaocu. Primalac svojim tajnim RSA kljuem dekriptira DES klju kojim se izvri dekriptiranje samog teksta. Napad na ovako zatienu poruku mogue je izvriti na dva naina. Prvo da se proba razbiti RSA algoritam i pronai tajni klju, a drugi je da se bez poznavanja DES kljua ( kriptiranog RSA algoritmon) odgonetne poruka kriptirana DES algoritmom.RSAje najpoznatiji i najraireniji asimetrini algoritam. Zatita kriptiranih podataka RSA algoritmom oslanja se na tekou faktoriranja velikih prostih brojeva ( preko 300 znamenaka). Prvo treba generirati par kljueva, jedan javni i jedan tajni, zatim treba odabrati dva velika prosta broja. Nakon toga izraunati njihov produkt, potom odabrati klju za enkripciju javnog kljua i na kraju izraunati klju zatajnog kljua. Kad elimo izvriti kriptiranje javnim kljuem prvo se poruka dijelo na blokove kako bi se osiguralo da je dio koji se kriptira manji od javnog kljua. Tada se blok po blok kriptira gdje je kriptirani blok jednak produktu bloka koji se kriptira i javnog kljua. Za dekriptiranje nam je pored tajnog kljua poreban i javni klju i zato moramo imati kopiju svog javnog kljua. Veliina kljua u RSA algoritmu je varijabilna i puno je vea nego kod simetrinog algoritma. Najmanji pouzdan je klju od 512- bitan. RSA algoritam moe se pokuati razbiti faktoriranjem velikih brojeva. Da bi se faktorirali 664-bitni klju uz upotrebu najbreg algoritma za faktoriranje potrebno je izvesti 1.2x 10 na 23 operacija. Za sigurnosnog stajalita RSA algoritam je vrlo pouzdan.Autentinost i digitalni potpisZa provjeravanje autentinosti kupca prilikom elektron. novanih transakcija koristimo karakteristikiu asimetrine kriptografije da javni klju dekriptira ono to tajni kriptira. To je obrnuti proces od onog pri zatiti podataka. Ovdje kriptiramo poruku tajnim kljuem kojeg posjeduje samo jedna osoba, a svatko drugi ju moe dekriptirati javnim kljuem iste osobe. Problem vjerodostojnosti javnog kljua rjeavaju certifikati. Ukoliko ne elimo kriptirati poruku, ve osigurati samo njenu autentinost upotrijebit emo metodu one-way hash function algoritam MD5 ili SHA, i zatim dobiti message digest nae poruke. Oba algoritma imaju zadatak proizvesti karakteristian niz znakova fiksne duljine ( message digest) koji e reprezentirati odreenu poruku proizvoljne veliine. Taj message digest se dodaje na kraj poruke. U sluaju da se promjeni samo jedan znak, message digest e biti drugaiji i to je znak da je netko poruku mijenjao. Upravo zato se message digest kriptira sa privatnim kljuem poiljatelja. Tako dobivamo digitalni potpis koji nam osigurava identitet poiljatelja i autentinost poruke.MD5 i SHAsu dva slina algoritma koji proizvode message digest. MD5 daje 128-bitnu vrijednost, a SHA 160-bitnu. Njihove karakteristike su: - iz poruke bilo koje veliine se jednostavno moe izraunati message digest, - iz message digest je nemogue doi do poruke, - nemogue je nai dvije poruke iji bi message digest bio identian. Ove algoritme jo nazivamo one-way hash funkcije. Razlika izmeu njih i algoritama za kriptiranje je u tome to algoritmi za kriptiranje moraju biti reverzibilni ( iz kriptirane poruke nazad se moe dobiti originalni tekst), one-way hash funkcija onemoguava povratni proces.Dvojni potpiskoristi se kad su u komunikaciju ukljuene tri strane. Ako tijekom novanih transakcija elimo narudbu poslati samo prodavau, a informacije o naoj kreditnoj kartici samo banci. Da bi i prodava i banka mogli provjeriti autentinost obje poruke, koristi se dvojni potpis. On nam osigurava provjeru autentinosti obiju poruka kad na raspolaganju imamo samo jednu. Prvo se iz svake poruke, upotrebom nekog hash algoritma (MD5 ili SHA), izrauna message digest. Zatim se iz ta dva message-digest-a izrauna njihov zajedniki message digest, te se kriptira tajnim kljuem poiljatelja. Tako smo dobili dvojni potpis. Prodava e izraunavanjem digest-a 1. poruke moi izraunati zajedniki dogest i usporediti ga s dvojnim potpisom. Ako su identini to je znak da su obje poruke autentine.Potpis na slijepose koristi kad se eli omoguiti osobi da na poruku stavi svoj digitalni potpis, ali tako da se ne vidi njen sadraj. To se koristi prilikom nekih novanih transakcija kad se eli osigurati anonimnost kupca. Ova metoda potpisivanja koristi RSA algoritam. Ako kupac eli da banka stavi svoj potpis na slijepo prije slanja poruku e pomnoiti sa nekim brojem ( zasljejpljujui faktor) i sadraj poruke e biti nerazumljivbanci. Banka e staviti svoj RSA digitalni potpis i vratiti kupcu potpisanu poruku. Kupac uz upotrebu zasljepljujueg faktora ponovo dobiti originalnu poruku.Kerberos sustav autentinostije sustav provjeravanja autentinosti uz upotrebu DES simetrinih algoritama. On nije tako praktian kao to je upotreba asimetrinih algoritama jer u komuniciranju zahtjeva treu stranu od povjerenja koja e distribuirati kljueve. Kerberos server posjeduje sve tajne kljueve onih klijenata i servera koji ele komunicirati. Kada se klijent eli predstaviti serveru, tada od Kerberosovog servera zatrai tzv. ticket. To je poruka koju Kerberos kriptira tajnim kljuem servera, a sadri ime servera, ime klijenta, mrenu adresu klijenta, vrijeme izdavanja, period u kojem vrijedi i generirani klju za komunikaciju. Taj se ticket alje klijentu, zajedno sa session keyom kriptiranim klijentovim tajnim kljuem. Na taj nain klijent dobiva session key, a ticket alje serveru. Podatke koje sadri ticket klijent ne moe mijenjati. Klijent pravi novu poruku nazvanu authenticator koja sadri ime klijenta i njegovu mrenu adresu, te vrijeme kreiranja. Nju kriptira rabei session key, i isto je alje serveru. Sever dekriptira ticket svojim tajnim kljuem. Pomou sessio key-a dekriptira authenticato. Ako ga uspije dekriptirati i ukoliko se vrijeme kreiranja ticketa i authenticatora razlikuje svega 5 min, tada je server uvjeren da je klijent pravi. Problem je ovdje to satovi klijenta, servera i Kerberosa moraju biti usklaeni.ip karticesu male plastine kartice koje sadre mikroprocesor namijenjen obradi, pohrani i izmjenjivanju podataka. Imaju iroku primjenu i esto ih nazivaju smart cards. Praktinije su od upotrebe osobnih raunala jer su mobilne i ne postoji mogunost gubljenja novca kao to se moe desiti prilikom ruenja operativnog sustava raunala. Kartica se stavi u ita, te se na nju dodaje ili oduzima elektroniki novac. Mogu u sebi imati programirane kriptografske algoritme koji slue za zatitu transakcija i za potvrdu identiteta. Isto tako prije svake upotrebe vlasnik mora ukucati PIN. Na taj se nain sprjeava zloupotreba u sluaju krae.Vrste ip kartica:magnetska kartica- na njoj su pohranjeni podaci o vlasniku, broj kartice i dr. One slue samo kao medij za pohranu podataka.memorijske kartice - imaju primjenu kod unaprijed plaenih servisa kao to su telefonski razgovori. Na sebi imaju ip sa odreenim brojem elija. Svaki put kad se potroi jedan telefonski impuls, jedna elija se iskljui i tako dok se sve elije ne iskljue.procesorska kartica na sebi imaju mikroprocesore koji kontroliraju pristup informacijama sa kartice. Ova kartica je najsigurnija i najpraktinija za vrenje elektronikih novanih transakcija. Postoje dvije podvrste: kontaktne ( moraju biti umetnute u ita iz kojeg dobivaju struju, i kroz koji izmjenjuju informacije), i bezkontaktne (ne treba ih umetnuti u ita, ve je dovoljno da su blizu njega- naplata cestarine na autocestama bez zaustavljanja vozaa).Sastavni djelovi ip kartice su:- Rom- je memorija upisana prilikom proizvodnje i ne moe se mijenjati.-Eprom je memorija koja se moe brisati ukoliko je izloena ultraljubiastom svjetlu. Imaju mali otvor u koji se mogu upisivati informacije samo jednom ( podaci o vlasniku) . Veliina memorije je 8-16 KB-Eeprom je vrsta memorije u kojoj se moe zapisivati i brisati puno puta. Mogue je 10000 puta izvriti izmjene, veliina je 2-8 KB.-Ram je privremena memorija koja koristi procesor u svom radu. Ako ip ima veu memoriju bit e bra obrada i izmjena podataka. Raspon RAMa u ipu kartice je 256-500 byte-a.Cpu je procesor koji slui obradi podataka. On vri kriptiranje transakcija, oduzima i dodaje elektroniki novac, provjeraca PIN i sudjeluje u komunikaciji.Tehnike prevencije od zlouporabe karticaPored provjere putem PIN-a koriste se i kriptografske tehnike prilikom novanih transakcija za spreavanje zlouporabe. Nsa je dizajnirala ip karticu pod imenom Fortezza. Ta kartica koristi tajni, javnosti nedostupan kriptografski algoritam. On se bazira na tzv. key escrow sistemu kojim policija moe jednostavno dekriptirati sve transakcije u sluaju sumnje na kriminalnu radnju. Prednost kriptografske zatite je i to se elektronike novanice ne mogu kopirati. Kao dodatna zatita od krivotvorenja koristi se i tehnika zamjenjivanja vrste novanica. Idua prevencija je dokazivanje identiteta tajnim kljuem koji je pohranjen u ROM memoriju karticeElektronike novane transakcije bazirane na sistemu kreditnih karticaFirst Virtualjedan od prvih sustava elektr. sustava baziranih na sistemu kreditnih kartica bio je proizvod tvrtke First Virtual Holdings i prem njoj je dobio ime .Namijenjen je iskljuivo trgovini proizvoda male vrijednosti koji nisu opipljivi ( raunalni programi ili razliite informacije). Kod ovog sustava postoji velika mogunost zlouporabe jer ne koristi nikakve kriptografske tehnike zatite. Kupac prvo mora nazvati First Virtual i priopiti broj svoje kreditne kartice i podatke o svom identitetu. On za to dobiva broj, First Virtual PIN, koji e koristiti prilikom kupovine preko raunalne mree umjesto broja kreditne kartice. Nakon to se odlui za kupovinu i unese FV PIN, raunalo prodavaa provjerava vjerodostojnost PIN-a i ako je u redu izvri prijenos programa ili informacije koja se kupuje. Kasnije Fist Virtual elektronikom potom kontaktira kupca sa upitom da li je zadovoljan proizvodom. Ako je odgovor potvrdan, tad se tereti njegova kreditna kartica. Mogunost zlouporabe ovog sustava su velike. Lako se moe kontrolirajui mreni promet saznati FV PIN jer nije kriptiran. Sustav saznanja je spor tako da su u tom vremenu mogue mnoge nevaljale kupovine.SSLje mnogo sigurniji sustav od FV jer kriptira svu komunikaciju i koristi certifikate za provjeru identiteta sudionika komunikacije.1. Klijent alje inicijalnu poruku serveru ( poruka se sastoji od informacija ( u SSL)-u i kriptografskih algoritama koji stoje na raspolaganju za komunikaciju.2. Server odgovara klijentu server e odabrati najsigurniji kriptografski algoritam sa najduim kljuem kojeg mu nudi klijent, te e mu poslati poruku o odabranoj metodi kriptiranja.3. Server alje svoj certifikat- server klijentu alje svoj certifikat potpisan od strane CA.4.Server zahtijeva certifikat klijenta ako se koristi ova opcija, server zahtjeva certifikat klijenta.5. Klijent alje svoj certifikat klijent alje svoj certifikat ako ga server zahtjeva.6. Klijent alje klju za komunikaciju klijent generira klju uporabom dogovorenog algoritma, te ga kriptira javnim kljuem servera, tvorei tako digitalno pismo.7.Klijent alje potvrdu certifikata 8. Potvrda dogovorenog algoritma i kljua ovo je kratka poruka kojom obje strane potvruju da mogu poeti komunicirati uporabom dogovorenog algoritma i tajnog kljua.9. Slanje poruke oba sudionika komunikacije izmjene poruke koje se sastoje od message dogest-a cijele komunikacije, kako bi klijent i server bili sigurni da se njihova komunikacija odvijala bez upletanja tree osobe.Sustav SSl rjeava problem nesigurnog slanja kreditnih kartica preko raunalnih mrea. Zbog ogranienja izvoza kriptografskog materijala iz SAD u veini zemalja za simetrino kriptiranje u SSL sustavu koristi se 40 bitni RC4 klju, a u Americi 128-bitni-SETSET protokol za razliku od SSL, pored zatite komunikacije izmeu kupca i prodavaa provjerava valjanost broja kreditne kartice, provjerava da li je kupac ovlaten koristiti broj kreditne kartice, autorizira transakciju s bankom kupca i obavlja transakciju novca.Nakon to se kupac odlui za kupovinu preko raunalne mree, server poalje poruku kupcu i tada pokrene SET protokol. Klijent stvara dvije poruke. Prva je narudba. Ta se poruka kriptira generiranim simetrinim kljuem za ovu transakciju koji se kriptira javnim kljuem prodavaa. Druga poruka sadri informacije o plaanju. Ta se poruka kriptira simetrinim algoritmom, javnim kljuem banke. Izrauna se message digest obiju poruka koji se kriptira tajnim kljuem kupca dvojni potpis. Tako je omogueno banci i prodavau da provjere autentinost obiju poruka. Prodava proslijeuje poruku, koja sadri informacije o plaanju, svojoj banci. Prije tu poruku potpie svojim tajnim kljuem da bi dokazao identitet. Banka provjerava identitet prodavaa dekriptiranjem njegovim javnim kljuem. Nakon toga dekriptira informacije o plaanju i provjerava identitet kupca. Zatim provjerava informacije o kreditnoj kartici kod banke kupca koja je izdala karticu pomou zahtjeva na koji stavi svoj digitalni potpis. Banka kupca nakon provjere banke prodavaa, dekriptira zahtjev i ako je sve u redu potpisuje ga. Banka prodavaa odobrava prodavau transakciju i potpisuje je. Prodava obavjetava kupca da jetransakcija odobrena i da e mu poslati kupljeni proizvod. Prodava alje svojoj banci potvrdu o izvrenoj kupnji, a ona tereti kreditnu karticu kupca. Na kraju banka koja je izdala kreditnu karticu daje kupcu obavijest o izvrenoj SET transakciji.SET je siguran sustav jer:ako je prodava lani banka nee nastaviti s transakcijom, informacije o plaanju moe proitati samo banka, u sluaju gubitka kreditne kartice certifikat e se proglasiti nevaeim i nema vie transakcija, koristi se SHA 160-bitni message digest i stoga je sigurniji, koristi RSA algoritam za kriptiranje 1024-bitnim kljuem, simetrino kriptiranje se moe odvijati razliitim algoritmima.Elektronike novane transakcije bazirane na sistemu elektronikih ekovaFSTComoguava elektron. novane transakcije putem elektronikog eka. Prednosti su brzina provjere rauna uplatitelja, te sigurnost koja se osigurava digitalnim potpisima i kriptiranjem. Uplatitelj ispunjava elektroniki ek koji sadri sve iste informacije kao i papirnati ek. Potpisuje ga elektronikim potpisom, ukljuuje svoj certifikat, obavlja kriptiranje i prosljeuje ga primatelju. Elektroniki potpis i certifikat mogu se nalaziti na uplatiteljevom raunu ili na ip kartici. Primatelj novca potpisuje ek , i kriptiranog alje banci sa svojim certifikatom. Banka provjerava ek sa bankom uplatitelja i vri prijenos novca na raun primatelja. Postoje jo tri verzije sustava:-cash-and-transfer ( primatelj moe elektronikim putem dobiti ek, ali ne i njegova banka. Zato primatelj unovuje ek kod banke uplatitelja), lockbox ( ek se alje banci primaoca koja od banke uplatitelja zahtijeva transakciju), fund transfer ( uplatitelj alje svojoj banci ek i ona vri transakciju na bankovni raun primatelja).

NetBillje sustav elektroni. plaanja baziran na elektroni. eku koji je namijenjen iskljuivo za prodaju informacija i raunalnih programa. Kupac alje zahtjev za kupovinom odreenog proizvoda. Prodava alje poruku sa cijenom, nakon ega kupac potvruje zahtjev za kupovinom. Prodava alje kupcu proizvod kriptiran simetrinim algoritmom, ali mu ne alje klju tako da za sada ostaje neupotrebljiv. Nakon toga kupac alje elektroniki ek i na njega stavlja svoj digitalni potpis. Kad prodava primi ek, potpisat e ga i proslijediti NetBill serveru banke. Server e provjeriti raun kupca i ukoliko je sve u redu prodava e dozvoliti upotrebu eka. Na kraju e prodava poslati klju kupcu kojim e ovaj dekriptirati kupljeni proizvod.U ovaj sustav nisu ugraene jake kriptografske tehnike jer se kupuju proizvodi manje vrijednosti.NetChequeOvaj sustav koristi Kerberosov sustav autentinosti. Osoba koja vri plaanje ekom treba staviti svoj digitalni potpis kao dokaz identiteta. To radi pomou simetrinog Kerborosovog sustava. Osoba prvo od Kerberos servera zatrai ticket kriptiran tajnim kljuem banke, te kreira authenticator. To je potpis koji se dodaje eku. ek se alje prodavau na potpis. Tako potpisan ek od strane prodavaa i kupca, prodava alje svojoj banci. Ako su razliite banke i banka stavlja svoj potpis i dalje ga prosljeuje banci kupca. Banka kupca ima mogunost provjere svih potpisa, jer se sva tri potpisa sastoje od ticketa kriptirana njezinim tajnim kljuem. Nakon provjere identiteta obavlja se novana transakcija.Elektronike transakcije bazirane na sistemu elektronikog novcaEcashnamijenjen vrenju elektron. novanih transakcija upotrebom elektronikog novca. Elektroniki novac se sastoji od serijskog broja i potpisa banke koji garantira odreenu vrijednost. Kupci i prodavai moraju imati raun U Ecash banci. Potroa tj, njegov software metodom sluaja odabire serijski broj koji se sastoji od 100 znamenaka .Nakon toga se pomnoi sa zasljupljujuim faktorom kako bi se osigurala privatnost potroaa i poalje ga banci na potpis koja e mu pridruiti eljenu vrijednost. Banka ga potpisuje na slijepo i to onim tajnim kljuem koji je predvien za eljenu vrijednost. Ista ta vrijednost se oduzima sa potroaeva rauna, a potpisani serijski brojevi se alju raunalu potroaa koje izraunava sakrivene serijske brojeve dijeljenjem sa zasljepljujuim faktorom. Tako potroa dobiva elektroniki novac koji moe poeti troiti. U sluaju kupovine on prodavau alje odreenu svotu elektronikog novca. Prodava ga alje banci koja pretrai svoju bazu podataka uporabljenih serijskih brojeva. Ako se u njoj ne nalazi serijski broj to znai da jo do sada nije upotrijebljen i da se slobodno s njim moe kupovati. Banka stavlja serijski broj u svoju bazu podataka i tako se spreava ponovna upotreba, a na raun prodavaa polae novac. Poto svaki elektron. novi ima datum istjecanja kad taj datum proe on se brie iz baze.Ovaj sustav je povoljan za implementaciju u ip kartice.NetCashovaj sustav koristi asimetrino kriptiranje RSA algoritmom za zatitu komunikacije, ali se dijelomino oslanja i na NetCheque sistem baziran na elektronikom eku. Kupac alje novanom serveru elektroniki ek kojim kupuje elektroniki novac. Ovdje se ne koriste potpisi na slijepo. Kada se kupac odlui za kupovinu, alje elektroniki novac prodavau putem raunalne mree. Prodava vri provjeru valjanosti tog novca kontaktirajui neki drugi novani server. Taj e server kontaktirati novani server kupca kako bi provjerio da novac nije ve iskoriten. Server kupca vodi evidenciju svih serijskih brojeva izdanih novanica. Kad se novac jednom upotrijebi brie se njegov serijski broj iz baze podataka. U sluaju da je novac valjan upotrebom NetCheque sistema, serveru prodavaa e biti uruen ek, koji e se dalje proslijediti prodavau ili zamijeniti elektronikim novcem kako bi prodava mogao vriti kupovinu.CertifikatProblem kod asimertinog kriptiranja je pitanje povjerenja ( kako biti siguran da javni klju pripada zaista osobi s kojom elimo komunicirati). To se rjeava uvoenjem tree strane u koju svi imaju povjerenja ( cartyfing authorities CA ). Ca provjerava identite osobe, te ga vee za njegov javni klju i stavlja svoj digitalni potpis kao garanciju. To je digitalni certifikat. On se dodjeljuje na slijedei nain:- nakon to je osoba CA-u poslala svoj javni klju, provjerava se njen identitet. Zatim se iz informacije o toj osobi i njenom javnom kljuu izraunava message digest algoritmom MD5 ili SHA, te se on kriptira tajnim kljuem CA-a. Taj digitalni potpis se dodaje informacijama o osobi i kljuu, i tako dobivamo certifikat potpisan od strane CA. Prije slanja kriptirane poruke zatrait emo da nam osoba poalje potpisani certifikat. Message dogest certifikata e se dekriptirati javnim kljuem CA. Ukoliko nije dolo do zlouporabe tj. mijenjanja podataka certifikata, tada moemo upotrebiti javni klju i biti sigurni da on pripada osobi kojoj elimo poslati poruku. Postoji nekoliko glavnih CA koji potpisuju certifikate, ali oni mogu potpisati certifikat i ostalih CA kojima su dodjelili ovlatenje potpisivanja. Tako se ostali mogu ponaati kao glavni CA prema onima ispod sebe. Ukoliko pojedinac posjeduje certifikat CA koja nije glavna, tada on mora predoiti certifikate svih CA u lancu. Provjera certifikata drugog CA u lancu se vri pomou javnog kljua glavne CA i tako redom i to se naziva hijerarhija povjerenja.