Your SlideShare is downloading. ×
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Osnovi  Interneta 08 2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Osnovi Interneta 08 2

2,395

Published on

osnovi interneta

osnovi interneta

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,395
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
69
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. OSNOVI INTERNET A 2.DEO Mr ZVONKO DAMNJANOVIĆ UNIVERZITET U BEOGRADU TEHNI ČKI FAKULTET BOR KATEDRA ZA INFORMATIKU OSNOVI INTERNETA Doc.Dr ZORAN ANDJELKOVIĆ
  • 2. POVEZIVANJE NA INTERNET
    • PREMA STALNOSTI VEZE:
    • - POVREMENA VEZA
    • - STALNA VEZA
  • 3. POVEZIVANJE NA INTERNET
  • 4. POVEZIVANJE NA INTERNET
    • PREMA TEHNOLOGIJAMA :
    • - ANALOGNIM VEZAMA(FAX MODEM),
    • DIGITALNIM SISTEMIMA PRENOSA
    • ADSL TEHNOLOGIJOM
    • KABLOVSKIM MODEMIMA
    • MIKROTALASNIM VEZAMA
    • SATELITSKIM VEZAMA
    • PREKO MOBILNE TELEFONSKE VEZE
  • 5.  
  • 6. DIGITALNI SISTEMI PRENOSA
    • HDSL- High-speed Digital Subscriber Line
    • stalna veza do interneta
    • zakupljenim linijama,
    • ISDN - Integrated Services Digital Network
    • PRI – 2048 kbita/s
    • BRI – 128 kbita/s (2 x B kanal i
    • 1 x D kanal )
    • X.25
    • ATM – Asynchronous Transfer Mode
  • 7. ADSL(Asymmetric Digital Subscriber Line)
  • 8. ADSL
    • Paket ADSL servisa:
    • 256 Kbps/64 Kbps
    • 512 Kbps/128Kbps
    • 768 Kbps/192 KbpsDSL
    • (Asymmetric Digital Subscriber Line)
    • je asimetrična digitalna pretplatnička linija koja omogućava stalan pristup Internetu višestruko većim brzinama u odnosu na klasičan dial-up pristup.
    • Ova tehnologija koja se realizuje po postojećoj telefonskoj parici omogućuje da vaš računar bude stalno povezan na Internet, a da pri tome možete neometano da koristite vašu telefonsku ili ISDN liniju, bez zauzeća i promene telefonskog broja. Nadoknada za korišćenje ADSL usluge plaća se na kraju svakog meseca i ne utiče na utrošene telefonske impulse.
  • 9. Satelitski pristup internetu
  • 10. SAT TWO INTERNET PAKETI
    • Max. Upload / Max. Download
    • IP Basic 128 kbit/s - 512 kbit/s
    • IP Advanced 256 kbit/s -1 Mbit/s
    • IP Coloseum 512 kbit/s -1 Mbit/s
    • IP Premium 512 kbit/s -2 Mbit/s
  • 11. JEDNOSMERNI SATELITSKI PRISTUP
  • 12. DVOSMERNI SATELITSKI PRISTUP
  • 13. GPRS (Global Packet Radio Service)
    • GSM OERATERI podržavaju od 2 do 4 kanala za prijem podataka
    • Da bi ostvarili vezu računara sa Internetom preko GPRS-a (bezžičnim putem) potrebno je imati ili GPRS karticu koja se stavlja u računar ili koristiti mobilni telefon kao “modem” na GPRS sistem.
    • GPRS kanal omogućava prenos do brzine od 13.4 Kbps ( 26.8 do 53.6 Kbps )
    • Za slanje se uvek koristi jedan kanal (ili - vremenski isječak), dakle, 13.4 Kbit/s
  • 14.  
  • 15. WIRELESS OPREMA
  • 16.  
  • 17.  
  • 18. ISP (Internet Service Providers)
      • ISP predstavlja treće lice koje pruža usluge vezane za Internet;
      • Internet je jeftin, sveobuhvatan, lako primenljiv izbor, ali mnoge kompanije su još uvek zabrinute zbog bezbednosti;
      • Internet je skup globalno povezanih mreža koje koriste standardni TCP/IP protokol;
      • ogromna upotreba Interneta kod e-mail, kao i kod elektronskog poslovanja;
      • veliki broj kompanija koristi Internet za elektronsko poslovanje uz odgovarajući hardver i softver;
  • 19.
    • ISP sistemi moraju biti pouzdani i dostupni 24h;
    • ISP sistemi moraju biti širokog opsega, na šta se mora obratiti pažnja prilikom izbora ISP;
    • bitne stavke u izboru ISP su:
        • kapacitet,
        • širina opsega,
        • broj aktivnih klijenata,
        • transakciona opterećenja;
    • gore navedene stavke predstavljaju pravu sliku o efikasnosti ISP.
    ISP (nastavak)
  • 20. CSP (Commerce Service Providers)
    • telekomunikacione kompanije ili ISP koji nude različite usluge upravljanja sistemima elektronskog poslovanja:
        • pristup Internetu velikom brzinom;
        • obradu transakcija;
        • stalnu podršku i/ili IT konsalting;
    • CSP nude neku kombinaciju sledećih usluga:
        • održavanje Web – sajta,
        • bezbednost servera,
        • e-mail,
        • upravljanje porudžbinama i plaćanjem,
        • izvršenje i isporuka porudžbina,
        • servis potrošača.
  • 21.
    • Šta je sve potrebno za povezivanje na Internet?
    • Za povezivanje na ISP (Internet) potrebno je da imate:
    • odgovarajući hardver (računar i modem) i odgovarajući softver (programi za povezivanje i korišćenje Internet servisa).
    • Što se tiče modela i snage računara, na ISP (Internet)
    • može se priključiti bilo koji računar sa programom za povezivanje koji podržava PPP protokol.
    • Što se tiče brzine modema ne postoji hardverski minimum, ali za korišćenje popularnijih i zahtevnijih servisa Interneta kao što su WWW (World Wide Web) preporučuje se modem brzine 28.8 Kb/s i više. Maksimalna brzina koju možete da ostvarite preko Dial-in priključka (modemom) je 56 Kb/s,
    • odnosno 64 ili 128Kb/s ukoliko koristite ISDN.
  • 22. Šta je sve potrebno za povezivanje na Internet?
  • 23. FAX MODEM – 56 k
    • Lectron PCI 56k V.90/V.92 Agere (Lucent) Software
    • ... pomoc
    • Voice funkcije: sekretarica, fax masina
    • Podrzava slanje i primanje faksa na 14.4Kbps
    • Tehničke karakteristike
    • Brzina56 kbpsChipsetLucent Tip modemaAnalogni StandardV92 ExterniNe 
    • Vezuje se na
    • PCI"Line in" i "Phone out" priključci
  • 24. US Robotics 56K V.92 Ext. RS232
    • Tehničke karakteristike
    • Brzina56 kbps
    • ChipsetUS Robotics Tip modemaAnalogni 
    • StandardV92
    •   ExterniDa  Vezuje se na
    • Serial portRS-232 port
  • 25. D-Link DU-128TA+ USB ISDN Terminal Adapter
    • ISDN Adapter dopadljivog izgleda i jos boljih karakteristika.
    • ISDN video konferencija (H.320)
    • Analogni i digitalni fax (G3/G4)
    • Telefonija, File transfer/Eurofile transfer
    • Kompatibilan sa vecinom servis provajdera PPP, V.120, V.110, X.75, MLPPP
    • File transfer/Eurofile transfer
    • Napajanje preko Bus kabla Tehničke karakteristike
    • Modem TipISDN 
  • 26. D-Link DSL-300T Ethernet ADSL Modem ...
    • ADSL modem sa Ethernet portom za lokalnu konekciju.
    • Brzina do 8Mbps
    • Povezivanje sa lokalnom mrezom preko 10/100BASE-TX Ethernet port
    • Jednostavna konfiguracija preko WEB interfejsa
    • Kompatibilno sa T1.413 issue 2, G.992.1 (G.dmt) Annex A, G.992.2 (G.lite) Annex A
    • G.994.1 (G.hs) auto-handshake za razlicite ADSL verzije
    • Podrsa protokolima : Bridged Ethernet over ATM, Classical IP over ATM, PPP over ATM, PPP over Ethernet
    • Tehničke karakteristike
    • Modem TipADSL 
  • 27.
    • Satelitski modem   
    • DVOSMERNA SATELITSKA ANTENA
  • 28. GPRS (Global Packet Radio Service)
    • GSM OERATERI podržavaju od 2 do 4 kanala za prijem podataka
    • Da bi ostvarili vezu računara sa Internetom preko GPRS-a (bezžičnim putem) potrebno je imati ili GPRS karticu koja se stavlja u računar ili koristiti mobilni telefon kao “modem” na GPRS sistem.
    • GPRS kanal omogućava prenos do brzine od 13.4 Kbps ( 26.8 do 53.6 Kbps )
    • Za slanje se uvek koristi jedan kanal (ili - vremenski isječak), dakle, 13.4 Kbit/s
  • 29.  
  • 30. Infrastrukture elektronskog poslovanja
  • 31. Infrastruktur a
  • 32. Model i EC
        • Business-to-Business (B2B )
        • Business-to-Consumers (B2C)
        • Consumer-to-Consumer (C2C)
        • Intrabusiness (Intraorganizational) Commerce
        • Government-to-Business (G2B)
        • Government-to-C onsumer (G2C)
        • Government - to - Government (G2G)
        • Government - to - Employees (G2E )
        • Mobile Commerce (m-commerce)
  • 33. B2B (Business to Business)
    • Definicija : Trgovina između firmi preko Interneta, sa nizom pratećih aktivnosti .
    • B2B - Tehnologija se koristi za transakcije robe i novca, posredovanje u lancima nabavke, raspisivanje on-line tendera i sl.
    • Stvaranje novih veza izme đ u preduzeća . B2B aplikacije omogućavaju organizacijama da izgrade nov na čin poslovanja.
  • 34. B2B – Application Service Providing (ASP)
    • Prednosti:
    • Brz početak upotrebe softvera.
    • Jednostavan “update” softvera za sve klijente.
    • Nema klasične instalacije softvera, skupog licenciranja.
    • Manji rizik za klijenta, manji troškovi.
    Umesto da se kupuju, B2B aplikacije se mogu iznajmiti. Aplikacija se nalazi na centralom serveru, klijenti je koriste običnim brauzerom.
    • Mane:
    • Sporo reagovanje na dodatne zahteve brojnih klijenata.
    • Sigurnost: podaci klijenata nalaze se na serveru izvan njihovog dosega.
    • Komplikovani ugovori o iznajmljivanju.
  • 35. B2B integracija, najveći problem ekspanzije
    • Firme koriste različite sisteme, od različitih proizvođača koji teško komuniciraju međusobno.
    • XML je postao standard za “data in motion” kao što je i SQL postao za “data in rest”.
    • Problemi standarda za razmenu podataka (XML, XML-RPC, Soap, Corba, WSDL, UDDI).
  • 36. B2B, B2C – osnovne razlike
    • B2B sistem je složeniji: firme obično žele da pregovaraju o cenama, rokovima isporuke, strukturi proizvoda, garanciji, tehničkoj i materijalnoj podršci.
    • B2C trgovina zasniva se, najčešće, na izboru proizvoda iz kataloga sa predefinisanim cenama od strane kupca.
    • B2B sistemi zahtevaju integraciju informacionih sistema firmi koje međusobno posluju.
    • B2C sistemi ne zahtevaju takvu integraciju (arhitektura sistema “običnih kupaca” može se najčešće ignorisati).
  • 37. Neuspesi EC -a
    • Glavni talas neuspeha je z apo č eo 2000., kada je sekudarno finansiranje potrebno z a EC zasnovano na Internetu počelo da presušuje .
    • Slede primeri:
      • Internet šetalište , kojim upravlja Open Market , zatvoreno je 1996 . usled nedovoljnog broja kupaca.
      • E-toys , virtuelni trgovac igračkama na malo, koji je imao uticaj na celu industriju igračaka, doživeo je krah 2001. jer nije bio u stanju da stvara profit .
      • Britanska reklamna kuća Advertexpress.com , doživela je krah zbog nedostatka investicija u drugom krugu.
  • 38. B2C – sadašnjost
      • B2C biznis je ipak preživeo.
      • B2C = w w w.amazon.com ? Početni “bum” uglavnom je rezultat nerealnih očekivanja i skoka akcija na berzi.
      • Prve “dot-com” firme (Amazon, E-bay) predstavljale su ozbiljnu pretnju tradicionalnom “brick and mortar” biznisu: imale su kupce bez fizičkih radnji, malo inventara, neograničen akcionarski kapital.
      • Od proleća 2000. presušuje finansijska podrška
      • Od juna do danas, nestalo je preko 330 “dot-com” firmi sa milionskim početnim ulogom.
      • Mnoge firme beleže porast svojih prodaja preko Interneta.
      • Trend: e-commerce će u 2004. godini narasti na $184.5 milijardi prometa.
  • 39. Zašto Internet reklamiranje ?
    • Reklama može biti ažurirana u bilo koje vreme po minimalnim troškovima .
    • Reklama može da dosegne veliki broj potencijalnih kupaca širom sveta .
    • Onl ajn reklama je često jeftinija u poređenju sa televizijom, radijom, novinama ili bilbordovima.
    • Web reklame mogu efikasno da koriste tekst, audio, grafiku i animaciju .
    • Publika zainteresovana za Internet reklamiranje raste .
    • Web reklamiranje može biti upućeno određenoj ciljnoj grupi potrošača.
  • 40. Internet reklamiranje
    • B an er reklame su naj č eš ć i oblik reklame na Internet u .
        • Dva tipa ban era : baneri sa ključnom reči i obični baneri .
        • Najveća prednost koriš ć enja banera je da se oni prilagode ciljnoj publici, ali su baneri skuplji u poređenju sa drugim onlajn reklamama .
    • URL reklamiranje : Svaka kompanija mo ž e poslati svoj URL u mašinu za pretra ž ivanje i nalazi ć e se na spisku.
    • E-mail reklamiranje . E - mail predstavlja, po ceni, efikasniji marketinški kanal sa bržim i boljim odgovorom nego drugi reklamni kanali .
      • e-mail đubre.
    • Onlajn događaji i promocije (sponzorstvo).
    • Druge forme Internet reklamiranja . 
      • sobe za četovanje, grupe i kiosci.
  • 41. Mere po kojima se određuje cena reklame
    • Gledanost ili koliko puta korisnici vide baner u toku određenog vremenskog perioda .
    • Reklama se plaća samo onda kada korisnik klikne na baner i kada se nađe na Web strani oglašavača .
    • Neki oglašavači vole da plate samo ako korisnik klikne na baner, pređe na oglašavačku stranu i traži određeni proizvod ili popuni upitnik .
    • Količina kupljenih proizvoda posredstvom Weba .
        • pridruženi članovi.
  • 42. Sajber bankarstvo
    • Sajber bankarstvo (ele k tron sko bankarstvo )
      • The Security First Network Bank (SFNB) je bila prva virtuelna banka.
    • Međunarodno i viševalutno bankarstvo
    • Onlajn plaćanje računa
      • Automatsko plaćanje hipoteke.
      • Plaćanje računa sa onlajn bankovnih računa....
    • Lične finansije
      • plaćanje računa i elektronsko popunjavanje čekova,
      • praćenje bankovnih računa, izdataka i kreditnih kartica,
      • upravljanje i organizacija budžeta . ..
  • 43. B2C i C2C aukcije
        • Specijalizovani aukcijski sajtovi
          • npr . ebay.com
        • Aukcije automobila
        • Umetničke aukcije
        • Aviokompanije
  • 44. C2C (Consumer to Consumer)
    • Definicija: Predstavlja direktan kontakt potroša č a sa drugim potroša č ima.
    • C2C - je najnoviji oblik poslovanja. K ompanij a koja podržava ove transakcije mora naći neki ne tradicionalni način za naplatu usluge .
    • Cena usluge je obično mali procenat transakcije , č lanarina, reklamiranje ili neka kombinacija.
  • 45. C2C EC aktivnosti
        • Poverljiva oblast
          • classifieds2000.com
        • Lične usluge
          • Razne lične usluge se nude na Internetu, od podučavanja i astrologije do “najstarijeg zanata na svetu”.
        • Peer-to-peer (P2P) i trampa
          • Elektronska trampa = razmena roba ili usluga između poslovnih partnera direktno na mreži .
  • 46. Druge EC aktivnosti
    • Intratrgovina i Preduzeće-sa-zaposlenim (B2E)
      • Kupovina, prodaja i saradnička EC se mogu odvijati unutar jedne kompanije, obično korišćenjem intraneta i korporacijskih portala .
    • E- vlada ( Elektronsko poslovanje u javnoj upravi)
      • Način organizovanja državne uprave, poslovanje sa partnerima, građanima, zaposlenima i drugim vladinim organizacijama.
      • “ On line ” pružanje usluga državnih organa i javnih službi.
      • Podrazumeva integraciju različitih procesa javne uprave i novi tehnološki pristup, kao i preraspodel u nadležnosti.
  • 47. Komunikacija u e- vladi G2B G2C G2G Pravno lice Savezna vlada Organi lokalne samouprave Republi č ka vlada G2G Korisnici
  • 48. V rste elektronske vlade
    • G2B (Government to Business)
    • G2C (Government to Consumer)
    • G2G (Government to Government)
    • G2E (Government to Employees)
  • 49. G2B
    • S aradnj a vlade i poslovnih subjekata kao i drugih pravnih lica .
    • Predstavlja najveću mogućnost za povećanje efikasnosti ekonomije.
    • P ostiže se skraćenje vremena izvr š enja složenih transakcija i stvara dobra podloga za kvalitetno odlučivanje.
  • 50. G2C
    • Saradnja vlade i gra đ ana .  
    • Servis je dostupan 24 časa dnevno.
    • Single touch point – jednim ulaskom na Internet korisnik pristupa svim potrebnim informacijama.
    • Korisnik plaća administrativnu taksu i plaćanje se obavlja preko Interneta.
    • Elektronski transfer beneficija – u kojem vlada transferi š e socijalno osiguranje, penzije i druge prinadležnosti direktno na bankovni račun primaoca ili na račun pametne kartice .
  • 51. G2G
    • Državni organi efikasno koriste Internet servise na svim nivoima upravljanja :
      • Izme đ u savezne i republi č ke vlade ,
      • Između republičke vlade i lokalnih organa samouprave,
      • Pri među resornom upravljanju.
  • 52. G2E
    • Korišć enje informacione i komunikacione tehnologije u cilju saradnje i koordinacije zaposlenih u vladinim organima omogućava:
      • Bolju k omunikaciju između zaposlenih,
      • Blagovremeno obaveštavanje i protok informacija,
      •   Potrebe e-obrazovanja u vladi i javnim slu ž bama,
      •   Upravljanje znanjem.
  • 53. Mobilna trgovina (m-trgovina)
    • M- trgovina se odnosi na vođenje e-trgovine putem bežičnih uređaja (c elularn e telefon e, PALM OS uređaje, Pocket PC ...).
    • Ekonomske prednosti m-trgovine:
      • m obil nost,
      • dostupnost,
      • sveprisutnost,
      • pogodnost,
      • lokalizacija proizvoda i servisa,
        • L- trgovina.
  • 54. Prevara na Internetu
    • Prevara sa akcijama na Internetu
    • Prevara kod elektronskih aukcija
    • Druge finansijske prevare
      • npr . saveti za investicije.
    • Upozorenja Federalne komisije za trgovinu:
      • obezbeđuje listu 12 organizovanih prevara koje mogu da vam stignu preko Interneta:
        • npr . poslovne mogućosti, lanac pisama , šema rada od kuće.
    • Zaštita kupca je kritična za uspeh bilo koje trgovine, a naročito elektronske trgovine, gde kupac ne vidi prodavca .
    • Zaštita prodavca od potrošača koji odbijaju da plate ili koji plaćaju nevalidnim čekovima .
  • 55. Elektronsko bankarstvo
  • 56.
    • podizanje novca iz banke - u kojem korisnik prenosi, u elektronskom obliku, deo novca sa svog računa u banci na karticu ,
    • plaćanje - korisnik prenosi deo novca drugom učesniku protokola (prodavac) ,
    • deponovanje novca u banku - prodavac deponuje od korisnika dobijen novac na svoj bankovni račun .
    Osnovni protokol e - plaćanja gotovinom sastoji se od tri koraka :
  • 57. P rotokol može biti implementiran kao on-line ili off-line , s obzirom na oblik veze između banke i plaćene osobe (prodavca). On-line i off-line sistem
  • 58.
    • On-line pla ć anje podrazumeva postojanje stalne komunikacione veze izme đ u osobe koja je pla ć ena (prodavac) i banke, pa se provera valjanosti novčanice obavlja pre isporučivanja plaćene robe (na ovaj način se obavlja kupovina putem kreditnih kartica ).
    • Off-line plaćanje podrazumeva povremenu vezu između plaćene osobe (prodavca) i banke, pa se valjanost novčanica obavlja naknadno, posle isporučenja robe (na ovaj način se obavlja kupovina putem čekova ).
    On-line i off-line plaćanje
  • 59. Šema elektronskog keša bazira se na tehnologiji pametnih kartica
    • Primarna prednost takvih keš sistema je ta što oni obično rade nezavisno od finansijskih institucija.
    • Smart kartica ima ugrađene bezbednosne funkcije.
    • Elektronski keš na smart karticama se ne može povratiti ako se kartica izgubi, za razliku od kreditnih kartica, gde korisnik može da se obrati finansijskoj instituciji i dobije novu karticu.
  • 60.
    • P ametne kartice su plasti č ne kartice sa integrisanim mikroprocesorskim č ipom .
    • Pored postoje ć eg sertifikata i tajnog klju č a, sam digitalni potpis se generi š e unutar sigurnog okru ž enja č ipa.
    • Na taj na č in tajni klju č nikada ne napu š ta karticu, i nije dostupan aplikacijama izvan č ipa.
    • Pristup kartici se š titi lozinkom koju sam korisnik defini š e, i koja se nikada ne prenosi komunikacijskim kanalom.
    • Ukoliko se uzastopno unese pogre š na lozinka, kartica se blokira, i postaje neupotrebljiva.
    Pojam pametne kartice
  • 61.
    • Pametne kartice se u osnovi mogu podeliti u dve osnovne grupe:  
        • pametne kartice sa mogućno š ću interne mikroprocesorske obrade podataka, koje su sposobne pamtiti i za š tititi podatke i donositi odluke u određenim granicama;
        • isključivo memorijske kartice, čiji su dobar primer telefonske kartice.
    Podela pametnih kartica
  • 62. Prednosti upotr e be pametnih kartica u procesima pla ć anja
    • pojeftinjenje novčanih transakcija, umesto materijalnog novca koristi se elektronski novac koji se u digitalnom obliku nalazi u karticama;
    • pojednostavljenje toka transakcija, smanjenje količine materijalnog novca u opticaju čime se pojednostavljuje rukovanje njime;
    • značajno se smanjuje mogućnost krađe ili zloupotrebe pametnih kartica sa postojećim novčanim vrednostima, naročito kada je uporabljena PIN ( engl. Personal Identification Number ) metoda identifikacije pre transakcije;
  • 63.
    • za razliku od magnetskih kartica gdje su podaci na površini i lako dostupni oštećivanju i provali, kriptovanom digitalnom sadržaju pametnih kartica je gotovo nemoguće neovlašćeno pristupiti radi čitanja ili menjanja sadržaja;
    • same kartice i lični uređaji koje korisnik treba da ima su relativno jeftini;
    • anonimnost korisnika tokom transakcije je zagarantovana;
    • visoka deljivost sredstava sa kartice omogućena je samom digitalizacijom novčanih vrednosti;
    • mogućnost višefunkcijskih kartičnih sistema, koji bi pružili mogučnost upotrebe iste kartice za više namena, na primer posedovanje novčanih vrednosti, plaćanje javnih prevoza, telefona, sadržavanje različitih ličnih podataka, identifikaciju digitalnim potpisom i sl.
    Prednosti upotr e be pametnih kartica u procesima pla ć anja (nastavak)
  • 64. Profit i u šteda troškova
    • u poslovnom svetu viši menadžment mora da vodi računa o profitu i uštedama troškova;
    • e- poslovanje se mora posmatrati kao investiciona strategija i kao alat olakšavanja trgovinskih relacija .
  • 65.
      • Firma zauzima stratešku poziciju na tr ž ištu č ime č u va stare i pridobija nove klijente, a time odr ž ava konkurentno st.
      • Stalno prisustvo na Internetu kroz razne aktivnosti gradi imid ž moderne, pouzdane i jake firme .
      • Preko Interneta mo ž ete lako ispitati ž elje i potrebe vaših kupaca .
      • Internet nudi velike poslovne mogu ć nosti i ogromno tr ž ište, koje ć e još više rasti i ra đ ati nove i nove mogu ć nosti .
      • Internet je izmenio na č in ž ivota svih na svetu .
      • Internet je najlakši put da budete u toku svega što se dešava i da prestignete konkurenciju .
    Smanjuju se troškovi firme
  • 66. Servis potrošača
    • brz i efikasan odgovor na zahtev potrošača;
    • poboljšavanje komunikacije utiče na poboljšanje lojalnosti potrošača;
    • pogodnost traganja za informacijama i kupovinom;
    • dobijene online informacije su:
        • - konzistentne,
        • - pouzdane,
        • - tačne;
    • superiorni servis potrošača razlikuje kompaniju od konkurencije;
    • smanjivanje administrativnih troškova potrošača putem elektronskog poslovanja sa kompanijom;
    • ponude preko e- m ail;
    • online promocije;
    • pozitivno iskustvo potrošača vraća potrošače u online prodavnicu.
  • 67. Interna obrada
    • primarni cilj e- poslovanja , olakšavanje trgovine;
    • automatizovano prikupljanje podataka i integracija sa pozadinskim aplikacijama;
    • broj grešaka je mali;
    • mogućnosti interne mreže (brži i jeftiniji pristup internim informacijama kod zaposlenih);
    • bitni elementi interne obrade:
      • tačnost (alati e- poslovanja prikupljaju i šalju tačne i pouzdane podatke);
      • pouzdanost (sistemima e- poslovanja kompanija dobija potrebnu sigurnost, podaci brže dolaze do primaoca podržavajući vremenski uslovljene odluke);
      • sigurnost (povećana tačnost i pouzdanost informacija razmenjenih preko alata e- poslovanja , povećava sigurnost informacije);
      • jednoobraznost procesa (minimizacija ljudske intervencije i interpretiranja informacija);
      • poboljšani tokovi gotovine (elektronski primljene informacije usklađuju se sa računovodstvenim sistemima; rokovi plaćanja su kraći; napori u vezi naplate čak ne postoje).
  • 68. Konkurentska prednost
    • korišćenj e m te h nologije e- poslovanja ostvaruje se:
        • porast prodaje,
        • poboljšanje penetracije tržišta,
        • osvajanje novih tržišta.
    • vreme isporuke proizvoda na tržište;
    • mogućnost poboljšanja internih procedura i eksternih odnosa kompanije;
    • e- poslovanje kao dugoročno rešenje za poslovni menadžment.
  • 69. Merljive koristi
    • oblast interesantna za viši menadžment;
    • ušteda troškova i porast prihoda, predstavljaju samo neke od mnogobrojnih mernih instrumenata koris nosti ;
    • transakcije ne postaju besplatne;
    • sniženje troškova u nekoliko oblasti:
      • papir i poštanske provizije (zamena papirnih dokumenata, snižava i eliminiše troškove);
      • porast produktivnosti (zaposleni se mogu orijentisati na druge produktivnije aktivnosti);
      • skladištenje (e- poslovanje podržava JUST IN TIME proizvodnju; nivoi zaliha niži; troškovi skladištenja niži);
      • manje povraćaja (usmeravanje ka određenim tipovima potrošača; kupovanje proverenih proizvoda od strane potrošača);
      • isporuka (automatizacija elektronskih transakcija; provera sta t usa isporuke proizvoda; poboljšanje trase kretanja isporuke; pronalazak efektivnijeg alternativnog transporta).
  • 70. Virtuelne organizacije
    • Geografski razmeštene organizacije koje su povezane zajedni č kim interesima, a sarađuju kroz međusobno nezavisne radne zadatke, kroz prostor i vreme, kao i kroz organizacione granice, uz pomo ć informacionih i telekomunikacionih tehnologija.
    • Virtuelne organizacije možemo organizovati :
            • T ELEWORK ,
            • VIRTUELNE KANCELARIJE ,
            • VIRTUELNI TIMOVI .
  • 71.
    • Telework - rad zaposlenog na daljinu .
    • Lokacija radnog mesta mo ž e biti :  
    • Kod kuće - zaposleni upravlja ju dinamikom rad a i radnim vremenom, i obezbe đ ena su im sva tehni č ka sredstva.
    • Satellite office - kancelarije udaljene od sedišta organizacije, zaposleni dele radni prostor , smanjuju vreme i troškove komunikacije .
    • Mobile office - primenjuje se kod trgova č kih putnika.
    • Telecentre – kancelarija u kojoj se deli prostor sa zaposlenima iz drugih organizacija.
    T elework
  • 72. Virtuelna kancelarija
    • N ovi koncept organizacije kancelarija p rimenjuje se u:
          • kancelarijama za telework,
          • klasi č nim kancelarijama u preduze ć ima.
    • Vrste virtuelnih kancelarija su:  
    • Hot desk environment - z aposlenom se svakog dana o dređuje drugi sto , i omogu ć en mu je pristup elektroskoj pošti i ra č unarskim podacima.
    • Hotelling - zaposleni ve ć i deo radnog vremena provode kod klijent a koriste ć i njegovu opremu i resurse – sli č no kao posetilac hotela.
    • T ouchdown office - zaposlenima se dodeljuje radni prostor kada
    • dođu n a posao po principu »first come – first serve”.
  • 73. Virtuelni timovi
    • Nastaju zbog nerutinski h poslov a za koje organizacije nemaju osposobljene stru č njake.
    • F ormiraju se timov i stru č njaka, koji mogu biti fizi č ki udaljeni .
    • F leksibiln i na promenljive uslo ve u okruženju.
    • I maju komplementarne veštine i nezavisne ciljeve , č ine ih zaposleni koji rade kod ku ć e i mal e grup e u kancelarijama .
    • V rste virtuelnih timova:
      • t imovi za razvoj projekata ili proizvoda,
      • r adni ili proizvodni tim,
      • s ervis timovi,
      • u pravljački timovi,
      • a kcioni timovi ...
  • 74. P rednosti virtuelnih organizacija
    •   Omogućava anga ž ova nje najbolji h stru č nja ka ,
    • Fleksibiln a organizacij a lakše odgovara na promenljive
    • zateve tr ž išta,
    • Konkurentnost između različitih privrednih jedinica,
    • P ove ć anje produktivnosti,
    • Pouzdanije i zadovoljnije osoblje,
    • Fleksibilnost pri radu zaposlenih,
    • Povećanje produktivnosti zaposlenih,
    • Radni dan traje 24 časa.
  • 75. Java programski jezik
    • Java je relativno nov programski jezik, ali je već izborio mesto najznačajnijeg programskog jezika za stavljanje dodatnih karakteristika na Web stranice .
      • Java je obje ktno orijentisani jezik .
      • Java programi za Web stranice, zvani ap leti , trebalo bi da budu relativno mali da bi se izbegla kašnjenja u njihovom prenosu preko Interneta .
      • Izrada prototipova je verovatno najpodesniji pristup za razvoj Java apleta .
  • 76. Ekonomske p osledice otkaza ili zloupotrebe Internet tehnologije
    • Direktni finansijski gubici kao posledica prevare – Zlonamerna osoba može, na primer, da prebaci izvesnu količinu novca sa jednog računa na drugi ili može da obri š e podatke finansijske prirode .
    • Gubljenje vrednih i poverljivih informacija – Mnoga preduzeća memori š u i š alju informacije tehnolo š ke prirode ili podatke o svojim kupcima i dobavljačima, čija poverljivost je od najveće važnosti za njihovo postojanje . Ilegalan pristup takvim informacijama može prouzrokovati značajne finansijske gubitke ili š tete druge vrste takvoj organizaciji .
  • 77.
    • Gubljenje poslova zbog nedostupnosti servisa – Elektronski servisi mogu biti nedostupni u dužem vremenskom periodu ili u periodu značajnom za obavljanje konkretnog posla, zbog napada na sistem od strane zlonamernih osoba ili zbog slučajnih otkaza sistema . Posledice takvih događaja (finansijske prirode ili druge vrste) mogu biti katastrofalne za jedno preduzeće .
    • Neovla š ćena upotreba resursa – Napadač koji ne pripada organizaciji koju napada može neovla š ćeno pristupiti nekim resursima njenog računarskog sistema i upotrebiti ih radi pribavljanja imovinske koristi . Tipičan primer resursa osetljivog na takvu vrstu napada je telekomunikacioni servis . U op š tem slučaju, ''hakeri'' koriste računar kome su neovla š ćeno pristupili kako bi napali ostale računare u mreži .
    Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije (nastavak)
  • 78.
    • Glavne nau č ne discipline č iji rezultati se koriste da bi se ostvarili pomenuti ciljevi su nauka o bezbednosti komunikacija i nauka o bezbednosti u računarima.
    • Bezbednost komunikacija ozna č ava za š titu informacija u toku prenosa iz jednog sistema u drugi .
    • Bezbednost u računarima ozna č ava za š titu informacija unutar ra č unara ili sistema – ona obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka .
    Be z bednost
  • 79. Potencijalne pretnje
    • Infiltracija u sistem – Neovla š ćena osoba pristupa sistemu i u stanju je da modifikuje datoteke, otkriva poverljive informacije i koristi resurse sistema na nelegitiman način.
    • U op š tem slučaju, infiltracija se realizuje tako š to se napadač predstavlja kao ovla š ćeni korisnik ili kori š ćenjem slabosti sistema (npr. mogućnost izbegavanja provera identiteta i sl.).
    • Informaciju neophodnu za infiltraciju, napadač dobija koristeći neku drugu vrstu napada.
    • Primeri takvih napada su "dumpster diving attack", kod koga napadač dobija potrebnu informaciju pretražujući korpu za otpatke svoje žrtve, i "socijalni inženjering" kod koga napadač dobija neophodnu informaciju primoravajući na neki način (ucena, pretnja i sl.) svoju žrtvu da mu je da.
  • 80.
      • Prekoračenje ovla š ćenja – Lice ovla š ćeno za kori š ćenje sistema koristi ga na neovla š ćeni način. To je tip pretnje koju ostvaruju kako napadači iznutra ("insiders") tako i napadači spolja. Napadači iznutra mogu da zloupotrebljavaju sistem radi sticanja beneficija. Napadači spolja mogu da se infiltriraju u sistem preko računa sa manjim ovla š ćenjima i nastaviti sa infiltracijom u sistem koristeći takav pristup radi neovla š ćenog pro š irenja korisničkih prava.
    • Suplantacija – Obično posle uspe š no izvr š ene infiltracije u sistem, napadač ostavlja u njemu neki program koji će mu omogućiti da olak š a napade u budućnosti. Jedna od vrsta suplantacije je upotreba "trojanskog konja" – to je softver koji se korisniku predstavlja kao normalan, ali koji prilikom izvr š enja otkriva poverljive informacije napadaču. Na primer, tekst procesor može da kopira sve š to ovla š ćeni korisnik unese u jednu tajnu datoteku kojoj može da pristupi napadač.
    Potencijalne pretnje (nastavak)
  • 81.
    • Prislu š kivanje – Napada č mo ž e da pristupi poverljivim informacijama (npr. lozinci za pristup sistemu) prostim prislu š kivanjem protoka informacija u komunikacionoj mre ž i. Informacija dobijena na ovaj na č in mo ž e se iskoristiti radi olak š avanja drugih vrsta napada.
    • Promena podataka na komunikacionoj liniji – Napada č mo ž e da promeni informaciju koja se prenosi kroz komunikacionu mre ž u. Na primer, on mo ž e namerno da menja podatke finansijske prirode za vreme njihovog preno š enja kroz komunikacioni kanal, ili da se predstavi kao ovla š ć eni server koji od ovla š ć enog korisnika zahteva poverljivu informaciju.
    Potencijalne pretnje (nastavak)
  • 82. B ezbednosni servisi
    • S kup pravila koja se odnose na sve aktivnosti organizacije u vezi sa bezbedno š ć u - politika bezbednosti .
    • Bezbednosni servisi - delovi sistema koji realizuju aktivnosti koje pariraju bezbednosnim pretnjama (obično deluju na zahtev).
  • 83. Vrste bezbednosnih servisa
    • Autentifikacija - o mogućava utvrđivanje identiteta korisnika :
      • nečim što samo korisnik zna , kao što je lozinka,
      • nečim što samo korisnik ima , kao što je kartica ili obeležje,
      • nečim što samo korisnik jeste , kao što je potpis, glas, otisak prsta, snimak oka, geometrija šake, fotografija lica..., što se sprovodi biometrijskim kontrolnim sredstvima.
    • Privatnost - s prečava neautorizovani pristup podacima ili presretanje istih tokom komunikacijskog procesa i ostvaruje se enkripcijom podataka .
    • Integritet podataka - osigurava se izvornost podataka, odnosno sprečavanje promene podataka primenom digitalnog potpisa .
    • Servis kontrole pristupa
    • Servis za onemogu ć avanje poricanja transakcije
    • Servis za onemogu ć avanje odbijanja usluge
  • 84.
    • Tehnologije koje su se nametnule kao op š te prihva ć eno re š enje za sigurnost elektronskih transakcija, odnosno realizaciju neporecivosti informacija su koncept Digitalnog potpisa i Public Key Infrastrukture (PKI) .
    • Ispunjenje ovih pretpostavki osigurava se pre svega kriptografski , a time se posti ž e i pravno valjani dokaz o inicijatoru, kao i o samoj transakciji.
    Bezbednosni servisi
  • 85. Podela podataka
    • javni podaci – podaci u koje svi imaju uvid,
    • autorizovani podaci – podaci u koje svi imaju uvid, ali su od eksploatacije zaštićeni autorskim pravom,
    • poverljivi podaci – podaci koji su tajni, ali njihovo postojanje nije,
    • tajni podaci – podaci kod kojih i njihovo postojanje predstavlja tajnu.
    • Predmet zaštite moraju biti samo poverljivi i tajni podaci.
    • Osobe koje neovlašćeno pristupaju podacima, sa namerom da ih unište ili zloupotrebe, nazivaju se hakeri . Njihove akcije se smatraju komjuterskim kriminalom , a njihova motivacija su slava i novac.
  • 86. Kriptografija je stru č ni naziv za proces pretvaranja informacija u gomilu nepovezanih podataka koje niko osim primaoca ne mo ž e pro č itati.
    • Namena kriptografije je da:
    • za štiti memorisanu informaciju bez obzira ako je neko pristupio podacima ,
    • zaštiti prenetu informaciju bez obzira ako je prenos bio posmatran (“monitoring”) .
    •  
    Pojam i namena kriptografije
  • 87. Šema kriptografskog procesa Enkripcija Dekripcija kriptografska poruka originalna poruka originalna poruka Kriptografski proces Kriptografija uključuje dva postupka: enkripciju i dekripciju.
  • 88.
    • Š ifrovanje je, pojednostavljeno, matematičkom funkcijom čiji izlaz zavisi od dva ulazna parametra:
      • - originalna poruka P (Plaintext) koja se š ifrira ,
      • - ključ K .
    • Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez straha od mogu ć nosti da poruka do đ e u ne ž eljene ruke, prenositi do osobe kojoj je namenjena.
    Šifrovanje
  • 89. Dešifrovanje
    • Da bi šifrovanu poruku druga osoba mogla da koristi potrebno je sprovesti obrnuti postupak od šifrovanja, dešifrovanje.
    • De š ifrovanje je, pojednostavljeno, matematičkom funkcijom čiji izlaz zavisi od dva ulazna parametra:
        • - š ifrovana poruka C (Chipertext) ,
        • - ključ K -I ,
    • kao rezultat funkcije dobija se originalna poruka .
  • 90. Z aštita zavisi od zaštite klju č a a ne od zaštite algoritma . Z aštita klju č a
  • 91. Poznati simetrični algoritmi
    • DES (Data Encryption Standard) – ključ je dužine 56 bita.
    • Triple DES, DESX, GDES, RDES – ključ je dužine 168 bita.
    • (Rivest) RC2, RC4, RC5, RC6 – promenljiva dužina ključa do 2048 bita.
    • IDEA – osnovni algoritam za PGP – ključ je dužine 128 bita.
    • Blowfish – promenljiva dužina ključa do 448 bita.
    • AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita i koristi ključeve dužine 128, 192 i 256 bita.
  • 92. Data Encryption Standard (DES)
    • DES je simetričan algoritam koji je IBM predstavio 1975.
    • Razvijan je od strane brojnih organizacija za kriptovanje poruka i podataka pa je postao najrasprostranjeniji komercijalni algoritam.
    • DES je blok šifra što znaći da algoritam kriptuje podatke u 64-bitna bloka i koristi 64-bitni ključ.
    • U realnosti, samo 56 bitova se koristi za kriptovanje/dekriptovanje podataka gde preostalih 8 bitova rade kao analogni.
    • Upotreba 56 bita omogućava veliki prostor za ključ.
    • 2 56 potencijalnih mogućnosti za ključ, čine razbijanje ovog koda teškim kada su u pitanju brutalni napadi.
  • 93. RSA Public Key Standard
    • RSA Public Key je asimetrični algoritam šifrovanja koji koristi javni i privatni ključ za kriptovanje i dekriptovanje podataka.
    • RSA sistem je zasnovan na odgovarajućim matematičkim operacijama razvijen je na pretpostavci da je teško razložiti na činioce velike brojeve koji su proizvod dva prosta broja.
    • RSA sistem sa javn im klju čem i DES (ili neki drugi sistem sa simetričnim ključem) se obično koriste zajedno.
    • Razlog: RSA je relativno spor za kriptovanje velikih blokova podataka, dok je DES pogodan za to.
    • Sistemi koriste RSA da bi razmenili DES ključeve međusobno, a zatim koriste DES algoritam da kriptuju blokove podataka. Ovakav protokol prepoznaje dve strane i omogućava sigurnu razmenu ključeva.
  • 94.
    • RSA sistem javnog ključa se koristi za kriptovanje i digitalni potpis.
    • KRIPTOVANJE
    • Primer 1 : Boban hoće da pošalje kriptovanu poruku Ani. On kriptuje poruku Aninim javnim ključem i šalje je. Pošto Ana ima privatan ključ (odgovarajući Aninom javnom ključu) koji dekriptuje podatke, podaci ostaju poverljivi u toku tranzicije.
    • DIGITALNI POTPIS - prepoznaje pošiljaoca poruke.
    • Primer 2 : Da bi se identifikovao, Boban šalje Ani poruku kriptovanu svojim privatnim ključem. Kada Ana dobije poruku, dekriptuje je upotrebom Bobanovog javnog ključa. Uspešno dekriptovanje potvrđuje da je Boban pošiljalac, zato što je poruka kriptovana Bobanovim privatnim ključem koji samo on ima u svom vlasništvu.
    RSA Public Key Standard (nastavak)
  • 95.
    • Preduslov implementacije public-key kriptografije, odnosno ostvarenje neporecivosti primenom PKI, je jednozna č na veza izme đ u javnog klju č a i njegovog korisnika .
    • Kao sredstvo ostvarivanja jednozna č ne veze izme đ u javnog klju č a i korisnika pojavljuju se certifikati . Postoje dve vrste certifikata:
        • - Soft Certifikati, na magnetnom mediju, npr. na hard disku ra č una r a .
        • - Hard Certifikati, koji se proizvode na sigurnim hardverskim ure đ ajima npr. pametnim karticama.
    Sertifikati
  • 96. S ecure S ockets L ayer SSL
  • 97.
    • Upotreba SSL protokola je garancija sigurnog i pouzdanog prenosa podataka izme đ u dve strane u komunikaciji jer su podaci kriptovani i procesiraju se certifikatima.
    • SSL je razvijen od strane Netscape Communications Corporation.
    • Za kriptovanje podataka SSL naj č e š ć e koristi dve du ž ine klju č eva: 40-bitni i 128 bitni klju č zavisno od ž eljene za š tite i web browsera koji se koristi.
    Upotreba SSL protokola
  • 98. Prednost SSL protokola je što nije vezan za odre đ eni informacioni servis (npr. WWW), već se koristi kao dodatak izme đ u pouzdanog prenosnog nivoa (TCP) i aplikacijskog nivoa (HTTP, FTP,...) Prednost SSL protokola
  • 99. Tri osnovna svojstva SSL protokola
    • privatnost komunikacije (za š ifrovanje preno š enih podataka koristi se simetrična kriptografija DES, RC4 ...)
    • identitet strana u komunikaciji (dokazuje se upotrebom asimetrične kriptografije javnog i tajnog ključa RSA, DSS ...)
    • pouzdanost prenosa podataka (uključena je provera integriteta podataka kori š ćenjem sigurnih HASH funkcija SHA, MDS ...)
  • 100. Osnovni ciljevi koje SSL protokol ž eli da zadovolji su:
    • Kriptografska sigurnost posti ž e se upotrebom proverenih algoritama za zaštitu podataka, ali i razvijenim protokolima za njihovu pravilnu upotrebu.
    • Interoperabilnost garantuje komunikaciju izme đ u dve strane (aplikacija) koje koriste razli č ite implementacije SSL protokola (npr. između Netscape korisnika i Microsoft Web poslu ž itelja).
    • Proširljivost omogu ć uje dodavanje novih na č ina zaštite podataka u protokol uz istovremeno zadr ž avanje interoperabilnosti sa starijim verzijama protokola.
    • Relativna delotvornost odnosi se na optere ć enje ra č unara na kojima se SSL koristi. Kriptografski algoritmi su procesorski vrlo zahtevni (zavisno od vrste algoritma), pa je po ž eljno koriš ć enje što jednostavnijih algoritama bez smanjenja stepena sigurnosti.
  • 101.
    • Postupak prenosa podataka kori š ć enjem SSL protokola deli se u dva odvojena koraka:
      • uspostavljanje sigurne veze (handshake),
      • prenos podataka .
    Postupak prenosa podataka
  • 102. U postupku uspostavljanja veze između strana dogovaraju se kriptografski parametri potrebni za uspe š no kreiranje sigurnog komunikacijskog kanala.
    • Osnovni parametri koji se dogovaraju su:
    • verzija protokola (trenutna verzija protokola je 3.02),
    • kriptografski algoritmi koji ć e biti upotrebljeni (koje obe strane podr ž avaju),
    • opciona provera identiteta u č esnika u komunikaciji (me đ usobna razmena certifikata),
    • generisanje zajedni č ke tajne .
    Kriptografski parametri
  • 103. Prenošenje podataka sastoji se od č etiri koraka:
    • fragmentiranje podataka u pakete fiksne du ž ine,
    • kompresija podataka,
    • za š tita integriteta podataka,
    • š ifrovanje podataka.
    • Takvi podaci prosle đ uju se ni ž em nivou prenosa podataka (TCP), koji se brine za njihov siguran dolazak na ciljnu IP adresu i port.
  • 104.
    • Asimetri č ni algoritmi koriste autentikaciju strana u komunikaciji i generisanje zajedni č kih tajni i klju č eva. Upotreba asimetri č nih algoritama je minimizirana zbog njihovih velikih zahteva na procesorske resurse (tipi č no 100 puta sporiji od simetri č nih algoritama).
    • Simetri č ni algoritmi koriste se za š ifrovanje podataka u paketima i za š titu podataka od promene (generisanje potpisanih sa ž etaka dokumenta jednosmernim HASH funkcijama).
    Asimetri čni i simetrični algoritmi
  • 105. Internet adresar ORGANIZACIJA INTRENET ADRESAR CHIPS, New York www.chips.org EAN International, Brisel www.ean.be Elektronski časopisi Fortune i Money www.pathfinder.com Electronic Commerce World Institute www.ecworld.org Evropska unija – elektronska trgovina www.ispo.cec.be/Ecommerce Global Information Infrastructure Commission www.gii.org International Monetary Fund www.imf.org Journal of Commerce www.joc.com Netgrocer www.netgrocer.com New York Stock Exchange www.nyse.com
  • 106. Internet adresar (nastavak) ORGANIZACIJA INTRENET ADRESAR SWIFT Brisel www.swift.com US government – electronic commerce www.ecommerce.gov Wall*Mart www.walmart.com World Bank www.worldbank.org World Trade Centar Association www.wtca.org World Trade Organization www.wto.org WWW konzorcijum www.w3.org
  • 107. Zaključak
    • Razvoj Interneta je stvorio uslove za nov pristup poslovanju :
    • Virtuelne organizacije su promenile tradicionalni radni ambijent .
    • Elektronska trgovina postaje efikasan metod regulisanja ponude i potražnje .
    • Elektronsko bankarstvo omogućava brže i jednostavnije finansijske transakcije .
    • Elektronsko poslovanje u javnoj upravi omogućava efikasniju realizaciju poslovanja države sa preduzećima i građanima .
    • Bez obzira na recesiju u računarskoj industriji, narednih godina se predviđa rast e-poslovanja .

×