Sei sulla pagina 1di 4

Il sistema informativo aziendale l'insieme di tutti i dati e di tutti i flussi che riguardano la raccolta,la produzione,l'archivazione,l'elaborazione ,la distribuzione dei

i dati, nelle attivit operative e di controllo Il sistema informatico costituito dall'insieme delle risorse messe a disposzione dalla tecnologia, dalle persone che la utilizzano e dalle applicazioni che possono essere fatte con esse,con la finalit di automatizzare l'archiviazione ,la produzione,l'elaborazione e la distribuzione dei dati aziendali Le principali figure professionali dell'informatica sono: -Progettista software:si occupa della definizione delle specifiche del progetto,del design logico del prodotto e del coordinamento del gruppo di lavoro -Programmatore:si occupa di scrivere programmi, collaudarne il funzionamento,predisporre la documentazione del prodotto e assicurarne la manutenzione e l'aggiornamento del software -Analista: deve sviluppare la macroanalisi delle procedure,coordinare il lavoro dei programmatori Costruire un nuovo sistema informatico in un'azienda o riorganizzare quello gi esistente significa fornire all'azienda una soluzione informatica che risponda nel modo pi funzionale alle esigenze espresse dal management aziendale. Poich il cambiamento tecnologico molto veloce,l'impostazione di fondo delle soluzione informatiche basta su sistemi aperti. Per fare questo necessario l'uso di standard consolidati nel campo dell'hardware,del software e delle reti. Le applicazioni devono inoltre avere 2 requisiti fondamentali: -l'interoperabilit, cio la possibilit di comunicare con altre applicazioni sia locali che remote -la portabilit, cio la possibilit di poter operare su piattaforme hardware diverse L'analisi dei dati pu fornire ulteriori conoscenze sul business andando al di l dei dati esplicitamente memorizzati per derivare conoscenze riguardo alla situazione dell'impresa e del mercato esterno:questo si chiama data mining. Esso l'estrazione di informazioni dei dati,implicita,sconosciuta in precedenza e potenzialmente utile; esso si realizza attraverso la ricerca delle associazioni tra i dati e degli indicatori globali che esistono. Il data Warehouse(magazzino di dati) puo essere definito come il database di tipo decisionale che diventa il deposito centralizzato dei dati e che viene interrogato per intervenire sul business dell'azienda ERP(Enterpirse Resources Planning) la pianificazione delle risorse aziendali,ossia le soluzioni software che permettono di gestire in modo ottimizzato e bilanciato il patrimonio costituito dall'insieme delle risorse aziendali, risorse umane,finanziarie e produttive . I sistemi ERP sono normalmente modulari e i vari modulo dispongono di interfacce che permettono di immettere nel sistema ed estrarre dati provenienti da moduli di altri produttori. Il SCM(Supply Chain Management) un sistema per la gestione della cosiddetta filiera produttiva per la fornitura dei prodotti. L'obbiettivo principale del SCM gestire in modo efficiente la supply chain riducendo lo stoccaggio delle merci e rendendo disponibili i prodotti quando servono. I software per i sistemi SCM gestiscono 2 aspetti fondamentali: -la parte di pianificazione della fornitura per determinare la strada migliore per evadere l'ordine -la parte esecutiva che riguarda lo stato delle merci richieste, il movimento dei materiali, il controllo aggiornato sulle consegne, le modalit e le scadenze di pagamento, i documenti di trasporto e fiscali Il CRM(Customer Relationship Management) un sistema integrato di metodologie di lavoro,programmi software e applicazioni per il Web,che consentono alle aziende di gestire in modo efficiente le relazioni con i clienti. I sistemi CRM devono gestire in modo completo le diverse fasi delle relazioni con i clienti: -ingaggio:pianificazione del marketing,campagne pubblicitarie,gestione dei contatti -trattativa: acquisizione degli ordini,offerte personalizzate ,analisi dei profitti -esecuzione: evasione dell'ordine ,contratti e fatturazione,aspetti di logistica -servizio: assistenza ,gestione dei reclami,storico dei rapporti con i clienti Client Server: un insieme organizzato di stazioni di lavoro informatiche di diverso tipo che utilizzano anche sistemi operativi diversi,dotate di risorse aventi caratteristiche e potenzialit diverse. In questa architettura gli utenti tramite i loro computer possono mettere a disposizione le risorse,assumendo le funzioni di server,oppure utilizzare le risorse messe a disposizione da altri utenti,diventando utenti client Oltre a soluzioni di tipo client/server per piccole reti LAN si possono avere anche architetture denominate

peer-to-peer nelle quali tutti i sistemi possiedono la piena funzionalit e ogni stazione alla pari con le altre , senza la necessit di un server dedicato. Ogni stazione responsabile di controllare l'accesso alle proprie risorse e ha pari accesso a quelle su altri sistemi LAN. I vantaggi sono rappresentati dell'economicit della soluzione; i limiti stanno nella gestione dell'ambiente e della sicurezza al crescere del numero dei sistemi connessi L'Intranet una rete aziendale, l'idea stata quella di dotare le varie sedi dell'azienda di Web Server privati, non rivolti al pubblico, ma alla distribuzione dell'informazione interna. Su una Intranet l'informazione viene prelevata dal database e dai programmi applicativi aziendali e tremite le interfacce con i Web Server privati viene messa a disposizione degli utenti di Intranet nel formato universale del Web. Si parla di Extranet per indicare l'uso di parti della rete aziendale per utenti selezionati,esterni all'azienda. In sostanza la rete Extranet una rete privata,geograficamente estesa,che utilizza linee di comunicazione e protocolli pubblici. La sua importanza si basa sugli aspetti caratteristici della rete Internet: -la grande quantit di informazioni disponibili -la possibilit di modificare le informazioni in tempi brevissimi -vendere i propri prodotti e servizi all'interno di nuovi mercati in rapida espansione -tenere aggiornati i clienti sui nuovi prodotti e sulle loro caratteristiche tecniche -comunicare su scala mondiali con una spesa molto ridotta Presso il server Web di un provider che ne garantisce la visibilit nell'intero arco delle 24 ore, le pagine Web sono residenti su server che contengono anche i siti Web di altri clienti (hosting) Per esigenze maggiori si puo mettere un server in housing, questa possibilit consiste nell' implementare un proprio server Web e affidarlo a un Provider, che lo mantiene connesso alla linea 24 ore al giorno IL commercio elettronico la vendita di beni e servizi attraverso Internet e le tecnologie Web. Si usa normalmente il termine e-commerce per indicare l'offerta di prodotti a consumatori e aziende con le relative procedure di vendita diretta tramite Internet. Il termine e-business indica le attivit di business delle aziende tramite la rete, non soltanto vendite e acquisti ma anche servizi per i clienti e partnership con altre aziende. Il commercio elettronico si suddivide in 2 categorie: -Business to consumer -business to business La prima designa l'insieme delle transazione commerciali di beni e servizi tra imprese e consumatori finali. La seconda comprende tutte le transazioni commerciali effettuate tra un impresa e altre imprese, siano esse partner commerciali,fornitori,clienti o istituzioni Le banche e i promotori finanziari utilizzano la rete non soltanto come vetrina delle attivit aziendali ma anche per fornire servizi agli utenti aziendali e privati: queste applicazioni sono indicate con home banking e servizi finanziari on line. I servizi offerti ai clienti si dividono in 2 categorie: -la gestione di un conto corrente con tutte le possibilit di offerte al correntista,visione del saldo,dei movimenti,delle condizioni di contratto,esecuzione dei bonifici bancari ecc -a gestione diretta di un portafoglio titoli con la possibilit di avere le quotazioni azionarie in tempo reale e di acquistare e vendere titoli Il termine e-government indica l'utilizzo e l'applicazione delle tecnologie informatiche nelle amministrazioni centrali e periferiche dello Stato, con l'obbiettivo di rendere la Pubblica Amministrazione piu veloce,efficiente e accessibile ai cittadini. L'e-government riguarda: -l'erogazione di servizi efficienti -l'identificazione digitale del cittadino o dell'impresa da parte dello Stato -lo scambio di informazioni -il miglioramento dei rapporti normativi e fiscali -la semplificazione delle procedure amministrative -la formazione del personale -l'approvvigionamento di beni o servizi

Il Codice dell'Amministrazione digitale stabilisce i principi e le modalit per consentire ai cittadini di usufruire di dati e servizi digitali e quindi di una Pubblica Amministrazione piu efficiente e veloce

___________________________CRITTOGRAFIA___________________________ Attentati Terroristici: Il sistema informatico diventato un elemento fondamentale per l'operativit dell'azienda e per questo pu diventare il centro di interesse per chi vuole danneggiare l'attivit aziendale. Il sistema informatico pu essere al centro di attentati terroristici che possono causare il blocco totale della struttura colpendo un punto, di ricatti da parte della malavita organizzata o piu semplicemente mitomani. Come risposta le aziende tendono a collocare le principali apparecchiature informatiche in luoghi sempre piu protetti al centro delle aziende o in veri e propri bunker, al ripari da chi voglia aggredire con la forza Il termine Hacker sta a indicare una persona che si collega con sistemi di elaborazione sfruttando i meccanismo di rete senza avere l'autorizzazione all'accesso: questi inserimenti indesiderati con messaggi o programmi possono anche portare alla paralisi del sistema.La difesa costituita dal controllo degli accessi,tenendo conto del fatto che pero l'elemento piu fragile rappresentato dall'uso di password banali e facilmente prevedibili. Per questo opportuno integrare i sistemi di controllo degli accessi con l'uso di tessere magnetiche di riconoscimento. La crittografia la tecnica che consente di rendere visibili le informazoni soltanto alle persone a cui sono destinate. Il messaggio che pu essere letto da tutti si chiama testo in chiaro. Tramite i metodi di cifratura(codifica) si trasforma il testo in chiaro in un testo cifrato in cui l'informazione viene codificata e resa inleggibile. L'operazione inverse si chiama decifrazione. La codifica e la decodifica sono eseguite da un o pi algoritmi crittografici. Questi implementano le funzioni matematiche e vengono utilizzati insieme a una chiave, solitamente un numero molto grande. Chiave asimmetrica e simmetrica La crittografia a chiave simmetrica un sistema di codifica convenzionale nel quale viene utilizzata una sola chiave per cifrare e decifrare i messaggi. Il mittente e il destinatario devono conoscere la stessa chiave per scambiare i messaggi in modo sicuro. La crittografia a chiave asimmetrica(a chiave pubblica) stata introdotta con l'obbiettivo di risolvere il problema della distribuzione sicura delle chiavi.Utilizza un coppia di chiave:chiave pubblica, chiave privata . La paternit dell'invenzione della crittografia attribuita a Giulio Cesare che durante le battaglie spediva i dispacci usando i simboli alfabetici che differivano di una consonante nota dall'alfabeto naturale. Questo sistema di crittografia noto come il cifrario a sostituzione. Un altro sistema di crittografia il cifrario a trasposizione, in cui la chiave(una parola) serve per spezzare il messaggio su piu righe e successivamente per ordinare le colonne risultanti ottenendo il testo cifrato. Con questa tecnica non si sostituiscono le lettere del messaggio originale ma si scambiano in modo opportuno per rendere illeggibile il messaggio. La firma digitale un metodo elettronico che permette a una persona di apporre un suo segno distintivo ai documenti digitali. Tramite la firma digitale chiunque puo verificare l'autenticit e l'integrit dell'informazione firmata,cioe puo controllare se il documento stato modificato da qualcuno. La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica. A partire dal documento viene generata un impronta(fingerprint) cio una piccola sequenza binaria di lunghezza fissa che rappresenta un digest(riassunto) del documento. Quest'impronta viene poi codificata utilizzando la chiave privata e il risultato rappresenta la firma digitale. L'impronta viene generata usando la funzione di hash con la garanzia che a partire da documenti diversi si ottengono impronte diverse. Avendo il testo in chiaro e usando la stessa funzione di hash si puo calcolare l'impronta del documento.

Il tunneling pu essere definito come la via per trasferire dati tra 2 reti simili attraverso una rete intermediaria. Il tunneling incapsula un tipo di pacchetto di un generico protocollo in un pacchetto di un altro protocollo trasportabile in Internet. Prima che l'incapsulamento abbia luogo i pacchetti sono crittografati in modo che i dati non siano leggibili da chiunque tenga costantemente monitorata la rete. All' arrivo i pacchetti riprendono l'aspetto originario,perche sono i due punti di entrata e di uscita del tunnel che conoscono e utilizzando il protocollo di incapsulamento. Comprende 3 tipi di protocolli: Carrier Protocol(TCP/IP),Protocollo di incapsulamento (GRE,PPTP) , Passenger protocol (IP,IPX). I protocolli possono essere divisi in 2 tipi: -protocolli di livello 2 che utilizzano i frame come unit di scambio -protocolli di livello 3 che utilizzando IP per incapsulamento Il firewall un dispositivo o un insieme di dispositivi che hanno l'obbiettivo di creare una separazione tra Internet ,intesa come rete pubblica, e la rete aziendale,ritenuta vulnerabile,al fine di preservarla da intrusioni fraudolente o non autorizzate. Il firewall in grado di controllare l'accesso alle reti,intercettando tutti i messaggi in entrata e in uscita. Il firewall permette infatti il passggio solamente a particolare tipi di dati,selezionando solo quelli provenienti da determinati computer e utenti. Separa e protegge la rete interna definendo e rafforzando la difesa della rete, sulla base di specifiche strategie( policy). Una delle tipiche modalit di lavoro di un firewall il filtraggio degli indirizzi IP e delle porte TCP. Il filtraggio degli indirizzi IP puo essere fatto in 2 modalit: -specificando gli indirizzi IP ritenuti sicuri,da cui accettare traffico ed escludendo tutti gli altri -accettando tutto il traffico tranne quello proveniente dagli indirizzi IP sui quali pone il blocco La VPN(Virtual Private Network) un estensione di una rete Intranet aziendale attraverso una rete pubblica che stabilisce una connessione sicura,attraverso un tunnel privato. La VPN permette la connessione tra utenti remoti,sedi aziendali distaccate e venditori, in una rete aziendale estesa. Presenta le seguenti caratteristiche: Autenticazione dei dati di origine e non disconoscimento, integrit dei dati,riservatezza,protezione,gestione della policy,scalabilit. La tecnica VPN estende le garanzie di sicurezza perch nelle tecnica di tunneling i dati sono trasmessi sulla rete pubblica,e possono essere anche in forma leggibile e non crittografati. Nelle VPN invece obbligatorio l'uso della crittografia. Il primo segmento comprende la connessione tra host verso l'ISP attraverso la Intranet e prevede l'uso del ruoter,il secondo segmento fa parte della connessione end to end ed il segmento Internet,l'ultimo segmento di una connessione end to end il segmento Intranet.

Potrebbero piacerti anche