DONATORJI ASTER Nade Ovčakove 1, 1000 Ljubljana Tel.: +386 01 589 42 00 m gambit trade računalništvo In Informatika d.o.o. Savska c. 3a, 1000 Ljubljana Tel.: 01 437 63 33 nashuatec Laserski tiskalniki in večnamenski stroji Vibolt Brnčičeva 11b, 1231 Ljubljana tel.: 01 561 33 21, faks: 01 561 12 54 domača stran: www.vibor.si e pošta: info@vibor.si mrap' MAOR RAČUNALNIŠKI INŽENIRING D.O.O . WWW MAOP.SI AA A R A M D Napredna računalniška hiša Cesta v Mestni log 55, 1000 Ljubljana Tel.: 01 283 33 77 www.menea.si mene o d.o.o., internet trgovski center v Microsoft Hill R E P R O LJUBLJANA MS] RRC Računalniške storitve d.d. Jadranska 21, Ljubljana Tel.: 01 / 4778 500, Faks: 01 / 4255 229 www.rrc.si, info@rrc.si SIEMENS Dunajska 22,1511 Ljubljana, Slovenija SMART COM d.o.o. Brnčičeva 45, 1001 Ljubljana, Slovenija tel: + 386 01 56 11 606 SRC Tržaška cesta 116, 1000 Ljubljana Tel.: 01 242 80 00 • Fax: 01 423 41 73 e-mail: src@src.si • http://www.src.si II 433743 vsebina ■ Uvodnik ■ Aktualno Obletnice kot izkušnja in pozaba 109 ■ Strokovne razprave Jože Benčina, Janez Grad: Analiza storitev centra za podporo uporabnikom 111 Matej Šalamon, Tomaž Dogša: Napadi na kriptografske sisteme 122 Mateja Izlakar, Marjan Krisper: Poslovno modeliranje z UML 130 Matjaž Debevc: Uporaba tehnologij v izobraževanju na daljavo 140 ■ Rešitve Marija Kuhar, Borut Vovk, Miro Gradišar RAID in baza podatkov Oracle 148 Tomaž Marčun, Irma Dovžan: Elektronsko prijavljanje v zdravstveno, pokojninsko in invalidsko zavarovanje 158 ■ Dogodki in odmevi 9. evropska konferenca o informacijskih sistemih - ECIS 2001 163 ■ Obvestila Program ECDL 164 Dnevi Slovenske INFORMATIKE 2002 164 Generalna skupščina IFIP 2001 165 ■ Koledar prireditev '(fjombiialNFORMATIKA Zahvaljujemo se podjetju Marand d.o.o., Ljubljana, Cesta v mestni log 55, za sponzoriranje domače strani Slovenskega društva INFORMATIKA Navodila avtorjem Revija Uporabna informatika objavlja originalne prispevke domačih in tujih avtorjev na znanstveni, strokovni in informativni ravni. Namenjena je najširši strokovni javnosti, zato je zaželeno, da so tudi znanstveni prispevki napisani čim bolj mogoče poljudno. Članke objavljamo v slovenskem jeziku, prispevke tujih avtorjev pa tudi v angleškem jeziku. Vsak članek za rubriko Strokovne razprave mora za objavo prejeti dve pozitivni recenziji. Prispevki naj bodo lektorirani, v uredništvu opravljamo samo korekturo. Po presoji se bomo posvetovali z avtorjem in članek tudi lektorirali. Polno ime avtorja naj sledi naslovu prispevka. Imenu dodajte naslov organizacije in avtorjev elektronski naslov. Prispevki za rubriko Strokovne razprave naj imajo dolžino cca 30.000 znakov, prispevki za rubrike Rešitve, Poročila, Obvestila itd. pa so lahko krajši. Članek naj ima v začetku Izvleček v slovenskem jeziku in Abstract v angleškem jeziku. Izvleček naj v 8 do 10 vrsticah opiše vsebino prispevka, dosežene rezultate raziskave. Abstract naj se začenja s prevodom naslova v angleščino. Pišite v razmaku ene vrstice, brez posebnih ali poudarjenih črk, za ločilom na koncu stavka napravite samo en prazen prostor, ne uporabljajte zamika pri odstavkih. Revijo tiskamo v črno beli tehniki s folije, zato barvne slike ali fotografije kot originali niso primerne. Objavljali tudi ne bomo slik zaslonov, razen če so nujno potrebne za razumevanje besedila. Slike, grafikoni, organizacijske sheme itd. naj imajo belo podlago. Po možnosti jih pošiljajte posebej, ne v okviru članka. Na koncu članka navedite literaturo, ki ste jo uporabili za prispevek, po naslednjem vzorcu: Novak, F., Bernik, S.(1999): »Naslov članka«, ime revije, letnik, štev., str. 12-15 Bernik,S.: (1999): »Naslov knjige«, založba, kraj Novak, F.(1999): »Naslov magistrskega dela«, magistrsko delo, univerza, fakulteta Žagar, A.: »Naslov referata«, Dnevi slovenske informatike, Zbornik posvetovanja, Slovensko društvo INFORMATIKA (1998) V besedilu članka se sklicujte na navedeno literaturo na način (Novak 1999). Članku dodajte kratek življenjepis avtorja (do 8 vrstic), v katerem poudarite predvsem delovne dosežke. Z vsa vprašanja se obračajte na tehnično urednico Katarino Puc. Prispevke pošiljajte na disketi in papirju na naslov Katarina Puc, Slovensko društvo informatika, Vožarski pot 12, 1000 Ljubljana, ali samo po elektronski pošti na naslov katarina.puc@drustvo-informatika.si. Po odločitvi uredniškega odbora, da bo članek objavljen v reviji, bo avtor prejel pogodbo, s katero bo prenesel vse materialne avtorske pravice na društvo INFORMATIKA. Po izidu revije pa bo prejel plačilo avtorskega honorarja po tedaj veljavnem ceniku ali po predlogu glavnega in odgovornega urednika. Naslov uredništva je: Slovensko društvo INFORMATIKA, Uredništvo revije Uporabna informatika, Vožarski pot 12, 1000 Ljubljana www.drustvo-informatika.si/posta © Slovensko društvo INFORMATIKA, Ljubljana Revija Uporabna informatika bo brezplačno objavljala v rubriki Koledar prireditev datume strokovnih srečanj, posvetovanj in drugih prireditev s področja informatike. Obvestila naj vsebujejo naslednje podatke: ime srečanja, datum in kraj prireditve, naziv organizatorja, ime in telefonska številka kontaktne osebe. Pošiljajte jih na naslov: Slovensko društvo Informatika, za revijo Uporabna informatika, rubrika: Koledar prireditev, 1000 Ljubljana, Vožarski pot 12. Objavljali bomo vsa obvestila, ki bodo prispela 30 dni pred objavo revije. uporab; zaI N FORM AT IKA uvodnik Spoštovane bralke m bralci, Danes si bomo zastavili vprašanje, čemu na začetku enaindvajsetega stoletja, ko vsak povprečno izobražen človek govori vsajen tuj jezik, služi znanstveni in strokovni tisk v domačem jeziku? Ali je trud številnih skupin zanesenjakov, ki se večinoma brezplačno trudijo v uredniških odborih domačih revij sploh še smiseln in potreben. Ali kdo to sploh še potrebuje in ceni, denimo domača znanstvena in strokovna javnost, študentje in dijaki, šole in univerze? Vprašanje je povsem na mestu saj je sam rektor Univerze v Ljubljani prof. dr. Jože Mencinger je v prilogi Znanost (Delo 7. avgusta) izrazil dvom o pomembnosti znanstvenega in strokovnega tiska v domačem jeziku. Če ima predstojnik najvišje in največje znanstvene, raziskovalne in pedagoške institucije prav, potem se moramo vsi prizadeti resno zamisliti nad jalovim poslom, ki ga počnemo, ko se mučimo z domačim jezikom. Posledic za nas Slovence in naš jezik po rektorju ne bo. Vse kar bomo strokovnega in znanstvenega napisali, bomo objavili v angleščini, v uglednih tujih revijah, kjer bo dostopno ne samo našim domačim strokovnjakom in znanstvenikom pač pa tudi celotni svetovni srenji, in tako ubijemo dve muhi na en mah. Obe univerzi bosta srečni, saj bodo vsa dela domačih strokovnjakov objavljena izključno v mednarodno primerljivih in cenjenih revijah. Strokovne in znanstvene razprave v domačih krogih bomo vodili v angleščini. Vsa domača strokovna posvetovanja bodo potem seveda tudi v angleščini. Za tiste 'uboge pare' iz prakse, ki se še niso naučile dovolj dobro tujega jezika, da bi lahko sodelovale na domačih strokovnih in znanstvenih srečanjih, bomo v prehodnem obdobju zagotovili prevajanje prispevkov domačih avtorjev iz angleščine v slovenščino. Ker bo slovenski strokovni jezik v večini strok pri današnjem tempu razvoja zelo hitro izumrl, bomo tudi vse učbenike od osnovne šole do univerz v bodoče pisali le v angleščini, kar bo prisililo šolajočo mladino, da se od malih nog nauči uporabljati pri učenju in študiju zgolj tujo literaturo, kar je tudi prav. Potreba po prevajanju najrazličnejših strokovnih navodil, priročnikov in programskih orodij v slovenščino bo odpadla, s čimer si bomo prihranili ogromne stroške. 2001 - številka 3 - letnik IX upnraJjjifllNFORMATIKA Ukrepati je treba hitro, saj smo ravno sredi vstopanja v Evropsko unijo, kar nam ravno na jezikovnem področju povzroča ogromne težave. Smo šele na začetku prevajanja okrog 150.000 strani evropske zakonodaje v slovenski jezik, ki postane povsem odveč, češe država odloči, da je uradni jezik v pravu in upravi angleščina. Pametno bi bilo, da bi tudi lastne zakone začeli pisati čimprej kar v angleščini, na ta način bi si prihranili tudi njihovo prevajanje v vse uradne jezike unije. Postopoma bomo začeli izvajati tudi vsa predavanja na vseh šolah v tujem jeziku, saj domačega strokovnega jezika ne bo več. Morda bi za nekaj časa ohranili pouk slovenskega jezika še v slovenščini. Ko pa bodo vsi, predavatelji in študenti dovolj dobro obvladali tuje izrazoslovje, pa ne bo več razlogov, da tudi slovenščine ne bi predavali v angleščini. Nekaj težav bo sicer še s slovensko literaturo, ki je v preteklosti nastala v slovenskem jeziku in jo bo treba prevesti. Pa tudi tu situacija ni brezizhodna. Lucidnosti največjih umov slovenskega naroda v preteklosti (Prešerna in nekaterih drugih) se imamo zahvaliti, da so tak razvoj predvideli že v devetnajstem stoletju in so za vsak slučaj nekaj del napisali v tujem jeziku. Naše šole bodo postale privlačne za tuje študente, na veliko bomo lahko razširili izvoz znanja, ki je bilo sedaj ograjeno s plotovi našega kranjskega jezika. In kaj, če gospod rektor vendarle nima prav in znanstveni in strokovni tisk v lastnem jeziku za razvoj nekega naroda le ni tako nepomemben ? Potem se bomo pač Slovenci kot narod samoukinili. Glavni in odgovorni urednik Mirko Vintar Aktualno Obletnice kot izkušnja in pozaba Anton R Železnikar Ljubljana Ta kratek zapis je posvečen 25. obletnici ustanovitve Slovenskega društva Informatika pa tudi izročilu, spominu in tisti izkušnji računalništva in informatike izpred desetletij, ki se je obdržala do danes. Letos mineva 40 let od začetka študija digitalne tehnike na Fakulteti za elektrotehniko, 35 let od prvega jugoslovanskega mednarodnega simpozija za računalništvo in informatiko (prva dva sta bila v Ljubljani, drugi na Bledu), 30 let od kongresa IFIP v Ljubljani (1971) in 25 let od ustanovitve Slovenskega društva Informatika (1976) ter izhajanja mednarodnega časopisa Informatica (1977) pa tudi okroglih deset let (1990) od načrtovanega stečaja slovenske računalniške industrije Delta (kasneje Iskra Delta). K temu bi veljalo dodati še ustanovitev Odseka za digitalno tehniko na Institutu Jožef Stefan v letu 1961 in s tem začetek nenehnega razvoja in napredovanja obdelave podatkov pri nas in po svetu. Leta 1961 se je začela tudi kooperacija izdelave računalnikov v Sloveniji med Iskro (Zavodom za avtomatizacijo) in podjetjem Zuse, K. G., in sicer tranzistoriziranega računalnika Z23. Na IJS pa je stekel tudi razvoj t. i. dokumentacijskega dodatka (Dokumentationszusatz) za podjetje Zuse, kot dodatek računalniku in njegova uporaba v nemških bankah. Nastane vprašanje, kaj se je od naštetih dogodkov obdržalo do danes in kaj je dokončno utonilo v pozabo. Ali je neka pozitivna izkušnja ostala in kam se je slovenska računalniška in informacijska scena s svojo dejavnostjo in organiziranostjo sploh pomaknila? Dobili smo novo državo in s tem novo politično in civilizacijsko okolje. Nekako po kongresu IFIP v Ljubljani, leta 1971, se je kozmopolitizem razumevanja in mednarodne povezanosti računalniškega in informacijskega umaknil v meje nekdanje države in še posebej slovenske republike. Nadaljevali so se vsakoletni mednarodni simpoziji za računalništvo in informatiko, ki so ostali dragocena navezava na tuje ustanove in posameznike v tedanjem času. Iz tegasimpozijskega druženja se je npr. v Sloveniji konstituiralo področje umetne inteligence, Univerza v Edinburghu pa je celo prevzela v ime svoje fakultete naš slogan računalništvo in informatika (computing and informatics). Leta 1976 smo bili primorani ustanoviti Slovensko društvo Informatika, ker nam po novi zvezni ustavi iz leta 1974 v Sloveniji niso dovolili imeti zvezno društvo, ki bi po logiki razvoja lahko nastalo iz Zveznega odbora za obdelavo podatkov pri JK ETAN. To bi lahko bila le zveza republiških društev. Slovenska oblast pa je dokazala, da se je duha nove državne ustave potrebno držati, čeprav to ni veljalo za druge (npr. Jurema v Zagrebu je postala zvezno društvo). Sploh pa se je dobro vrniti za kakšno desetletje nazaj, na začetek šestdesetih let, da bi celotno situacijo delovanja in pobude programa IFIR ki smo ga želeli presaditi v domačo državo, bolje razumeli. Čeprav je bila t. i. digitalna tehnika le neki skromen začetek študija, raziskovanja in inženirskih dosežkov, je v njenem ozadju ždelo to, kar smo takrat le slabo razumeli in o njem le sanjali. Kako narediti lasten računalnik in osvojiti znanje operacijskega sistema in tudi kompilatorja. V letu 1958 je namreč izšla prva verzija pravega visokega programirnega jezika, imenovanega Algol 58, dve leti kasneje pa že kar nekakšen sporazumen končen dosežek dotedanje prevajalske filozofije, prevajalnik za jezik Algol 60, ki je bil in ostal kar nekaj let dosežek non plus ultra na področju pravega visokega jezika in njegovega prevajalnika. Kot mlajšemu inženirju mi je bilo takrat nerazumljivo, kako lahko računalnik s svojim operacijskim sistemom in prevajalnikom uresniči izvajanje nečesa, kar je bilo v matematiki znano kot rekurzivna funkcija. Zanimivo, da je takrat nastal tudi prvi izvirni program za linearno programiranje v državi, ki je bil napisan v zbirnem jeziku računalnika Z23, narejen pa je bil po algoritmični metodologiji, ki jo je na podiplomskem študiju predaval prof. Alojzij Vadnal, programsko realiziral in objavil pa Lado Čatar skupaj z avtorjem tega prispevka v strokovnem jugoslovanskem časopisu Automatika. Ifipovsko obdobje se je v Sloveniji oblikovalo na osnovi zdravega tekmovanja med Ljubljano in Beogradom. Zvezni atomski inštitut Boris Kidrič v Vinči pri Beogradu in Institut Jožef Stefan v Ljubljani sta razvijala naprave za digitalne meritve jedrskih parametrov in regulacijsko opremo za jedrske reaktorje. Hkrati je v Beogradu nastal Jugoslovanski komite za elektroniko, telekomunikacije, avtomatiko in nuklearno tehniko, okrajšano JK ETAN, ali še krajše ETAN. V okviru tega obsežnega zveznega komiteja si je Slovenija izborila Zvezno komisijo za obdelavo podatkov (ZKOP), v kateri je tudi nastala pobuda za organizacijo svetovnega kongresa IFIP 1971 v Ljubljani. Pravzaprav je bila ZKOP s tem namenom tudi ustanovljena, hkrati pa je prevzela tudi organizacijo jugoslovanskih mednarodnih simpozijev najprej v Ljubljani (1966-67) nato pa na Bledu, najprej vsakoletno, potem pa sporadično do leta 1985. Tako se je predlog za včlanitev Jugoslavije v IFIP in za kandidaturo kongresa IFIP 1971 pojavil pred nekoliko presenečeno in nezaupljivo generalno skupščino IFIP v Jeruzalemu leta 1966. Predlog je bil opremljen z garancijsko listino zvezne vlade v Beogradu ter z listinami podpore Gospodarske zbornice Slovenije, republiške vlade, pristojnega ministrstva in mesta Ljubljane. Kandidatura je bila leto kasneje v dramatičnem spopadu s kandidaturami Mehike in Cehoslovaške pridobljena in potrjena z zadostno večino na generalni skupščini IFIP v Mexico City, v jeseni leta 1967. Za akterje tega podviga (tajnik ZKOP je bil takrat Silvin Leskovar) je bila pridobitev kongresa za Ljubljano enaka nekakšni računalniški olimpijadi, saj je kongres z več tisoč udeleženci spremljala še ena največjih svetovnih razstav računalniške opreme in tehnologije na Gospodarskem razstavišču. Namen kongresa je bil pripeljati miselnost, organiziranost in razvojno spodbudo tedanje računalniške obdelave podatkov v Jugoslavijo in še posebej v domače slovensko delovno, izobraževalno, raziskovalno in gospodarsko okolje. Odmevi ljubljanskega kongresa doma in v tujini so bili kar presenetljivi (npr. visoka stopnja zadovoljstva udeležencev kongresa v Ljubljani), zato je prav, da se po tridesetih in več letih v ospredje postavijo tudi glavni zunanji podporniki kongresa. Tu je bil prvi ljubljanski župan Marijan Tepina, ki je predlog tudi prvi podpisal. Eskalacija predloga je potekala potem prek ministrstva za prosveto in kulturo, ki ga je vodil Tomo Martelanc, ki je zamisel na osnovi županove podpore takoj podpisal. Enako se je s pobudo strinjala tudi GZ SRS in ne nazadnje še podpredsednik tedanjega izvršnega sveta Beno Zupančič in z njim republiška vlada. Zvezna vlada je na osnovi teh priporočil in zakulisne politike naposled napisala priporočilno listino za generalno skupščino IFIP Bilo bi krivično, če ne bi povedali, da je začetno pobudo finančno podprlo podjetje Intertrade kot zastopnik tedaj največjega podjetja za proizvodnjo računalniških sistemov na svetu IBM. S to podporo je bil omogočen obisk pri tedanjem predsedniku IFIF) prof. Speiserju, ki je bil hkrati direktor razvojnega laboratorija IBM v Ruschlikonu pri Zurichu. Potovanje za podporo pobude se je nadaljevalo potem v Darmstadt in Munchen, z obiskom pri prof. F Bauerju, ki je bil nemški vplivni delegat v generalni skupščini IFIR končalo pa na Dunaju pri prof. H. Zemaneku, avstrijskem delegatu in vodji avstrijskega laboratorija IBM. Pisec teh vrstic je imel privilegij in štipendijo za obiskovanje letnih in zimskih šol Nata s področja baz podatkov, prevajalnikov, operacijskih sistemov in teoretskega računalništva. Na teh šolah so predavali tedaj svetovno znani profesorji Hoare, Dijkstra, Perlis, Gries itd. Danes so njihova dela domala pozabljena, tedaj pa so predstavljala vroče področje obsežnih razprav in publikacij. Globalizacija sveta, gospodarstva, raziskav in komunikacij je prinesla nove možnosti in usmeritve v svet računalništva in informatike. Internet je presegel lokalno zmogljivost komuniciranja, ponudbe in znanja. Najbolj atraktivne so postale nove oblike publiciranja na internetu, skupinske interdisciplinarne raziskave in osebna povezanost raziskovalcev, razvojnih inženirjev in poslovnih partnerjev. Uveljavili so se strokovni, politični in ljubiteljski razpravljavski forumi, ne le mednarodni, temveč tudi slovenski. Politične stranke so z različnim znanjem, ustreznostjo in organizacijo postavile svoje forume. Na ljubiteljskem področju so zaživeli številni forumi nekdanjega radioamaterstva, danes razširjenega z uporabo računalniške tehnologije. Sramežljivo so se v javno razpravo na internetu vključili tudi oblastna struktura in nekateri vidni državni uradniki. Če je bil IFIP 1971 v Ljubljani nazadnje le spodbuden mednarodni dogodek, potem bi si danes po naštetih letnicah in obletnicah želeli tudi česa podobno mednarodno odmevnega v Sloveniji. Mednarodna konferenca ECIS 2001 na Bledu v juniju 2001 (ECIS je kratica za The European Conference on Information Systems) gotovo sodi v kategorijo resnejših naporov mednarodne uveljavitve Slovenije na področju informacijskih sistemov. Prof. Jožetu Gričarju iz kranjske FOV in njegovi organizacijski ekipi velja zahvala za nadaljevanje neke mednarodne kongresne tradicije računalništva in informatike na Bledu. Domače prebivalstvo pa bi potrebovalo resnejšo pobudo za uporabo interneta, za poslovanje in mednarodno komuniciranje s podjetji in posamezniki globaliziranega sveta. Tako kot smo nekdaj stremeli k vsestranski uporabi računalnikov in računalniških metod v gospodarstvu in državnih ustanovah, bi morali danes omogočiti najširšo uporabo internetnih storitev s kolikor mogoče prijaznim in cenenim dostopom za vsakogar v državi, ki si to želi. S tem bi v današnjo provinco povrnili nekaj nekdanjega kozmopolitizma in se povzpeli v svet realnejših dosežkov, objektivnejših primerjav in mednarodnega poslovanja. Strokovne razprave Analiza storitev centra za podporo UPORABNIKOM Jože Benčina, Janez Grad Center Vlade za informatiko, Langusova 4, Ljubljana Univerza v Ljubljani Visoka upravna šola, Gosarjeva 5, Ljubljana joze.bencina@gov.si, janez.grad@vus.uni-lj.si Izvleček Pričujoči prispevek govori o kakovosti informacijskih storitev, ki se v veliki meri izkazuje z. ravnjo zadovoljstva odjemalcev. Analizirali smo storitve podpore uporabnikom informacijske opreme in storitev v okolju javne uprave. Osrednja vloga na področju zagotavljanja informacijske infrastrukture v tem okolju je poverjena Centru Vlade za informatiko. Storitve podpore so organizirane v Centru za podporo uporabnikom. Zadovoljstvo uporabnikov smo merili z mnenjsko raziskavo; pri svojem delu smo uporabili merilni instrument SERVQUAL, statistične obdelave pa smo opravili s programskim paketom SPSS. Rezultate raziskave predstavljamo s treh vidikov. Najprej obravnavamo ugotovitve v zvezi z raziskovalno hipotezo in njeno zavrnitvijo. Nato sledita analiza razlik v zadovoljstvu s storitvami med posameznimi skupinami uporabnikov in analiza vzrokov za ugotovljeno stanje. Poročilo o raziskavi zaokrožujemo s pregledom izsledkov in ugotovitev. Abstract Services Analysis of User Support Center The paper cfea/s with the problem of Information Service quality that reflects to a great extent the user satisfaction level. Our research effort was focused on user support Services in Slovenian oublic administration delivered by the User Support Center, a department within the Government Centre for lnfornr,atics. M/e carried out a user satisfaction survey using the SERVQUAL measurement instrument. The necessary statistical testing was performed with heip of the SPSS softvvare package. Research resuits are presented from three points ofvievv. Firstiy, we discuss causes for rejection of the research hypothesis, then we analyse differences in satisfaction betvveen individual populatior, segments, and lastly we analyse root causes for the situation. At the end the paper brings a review of findings and conciusions. mmm 1 Uvod Prehod iz industrijske v postindustrijsko družbo se nam dogaja, ne glede na to ali si ga želimo ali ne. Potek dogajanja v prehodnem obdobju diktirajo najrazvitejše ekonomije, zasledovalci, ki želijo biti tekmovalno uspešni, pa se morajo že zdaj dejavno vključevati v razvoj, saj bi jih pasivno sprejemanje novosti pripeljalo v povsem podrejen položaj. Za majhno in krhko državo kot je Slovenija, bi bil tak scenarij poguben. Zato moramo omogočati in vzpodbujati prilagajanje na novo poslovno okolje na vseh področjih in na vseh ravneh. Vsakdo mora k temu prispevati svoj delež, pri čemer je še posebej odgovorna vloga javne uprave. Zagotoviti mora pravne in tehnološke osnove za razvoj elektronskega poslovanja in izpeljati preobrazbo svojih funkcij v elektronsko upravo. Če naj bo pri tem učinkovita in uspešna, morajo biti aktivnosti dobro organizirane in med seboj usklajene. Eden od pomembnih dejavnikov razvoja slovenske e-upravc je Center vlade za informatiko, katerega delo in rezultati temeljijo na dosedanjih naporih in dosežkih pri razvoju in vzpostavljanju informacijsko komunikacijske infrastrukture, aplikativnih storitev in sistemov za podporo uporabnikom in vzdrževanje opreme. Dejstvo je, da učinkovitih in uspešnih elektronskih storitev brez ustrezne podpore odjemalcem preprosto ni. Tisto kar pri tem šteje, je strankino mnenje o kakovosti storitve, zato se vsa razmišljanja v zvezi s kakovostjo vrtijo okrog zadovoljstva strank, ugotavljanja ravni zadovoljstva in iskanja načinov za zvišanje ravni zadovoljstva strank. Podpora uporabnikom informacijsko komunikacijske tehnologije je v Centru vlade za informatiko organizirana v okviru Centra za podporo uporabnikom. Dosedanje delovanje Centra Vlade za informatiko je usmerjeno k zaposlenim v državni upravi. Vloga Centra za podporo uporabnikom je zagotavljanje učinkovitosti pri uporabi informacijsko telekomunikacijske opreme v tem okviru. Uveljavljanje elektronske javne uprave pomeni neposredno vključitev državljanov v elektronske upravne storitve, ki bodo zadovoljni s temi storitvami le, če jih bo spremljala kakovostna in učinkovita podpora. Metodologija raziskave, katere rezultate predstavljamo, je eden od mnogih pripomočkov, s katerimi nadzorujemo kakovost storitev. Usmerjena je v ugotavljanje mnenja odjemalcev storitev, ki je temeljno merilo ocenjevanja kakovosti storitev. Namen raziskave je bil poiskati odgovore na temeljna vprašanja o kakovosti storitev kot so: ■ Kako so uporabniki zadovoljni ali nezadovoljni s storitvami Centra za podporo uporabnikom? ■ Kaj so dobre in kaj slabe plati obstoječega sistema za podporo uporabnikom? ■ Kateri so glavni vzroki za dobre oziroma slabe ocene uporabnikov? Osnovni cilj raziskave je bil ugotoviti trenutno stanje zadovoljstva uporabnikov s storitvami Centra za podporo uporabnikom. Izpeljane cilje raziskave smo postavili na treh ravneh: na operativni ravni planirati ukrepe za izboljšanje kakovosti, sistemsko v DIMENZIJE USPEŠNOSTI IS in izbrane meritve KAKOVOST STORITEV -SERVQUAL KAKOVOST SISTEMOV - zanesljivost - odzivni čas - enostavnost uporabe - analiza stroškov - koristi - vrednotenje in ocenjevanje KAKOVOST INFORMACIJ - vsebina - dostopnost - natančnost - pravočasnost - zgoščenost - tehtnost UPORABA - uporaba podsistemov - sorazmerna uporaba - večanje uporabe - pogostost uporabe - regularnost uporabe ZADOVOLJSTVO UPORABNIKOV - zadovoljstvo z informacijami - splošno zadovoljstvo - zadovoljstvo pri odločanju - veselje, zadovoljstvo INDIVIDUALNI UČINEK - celotna korist uporabe - večja učinkovitost vodstva - bolj kakovostno odločanje - pravočasno odločanje - zaupanje v odločitve SKUPINSKI UČINEK - boljše sodelovanje - boljše komuniciranje - učinkovite rešitve - kakovostne rešitve - temeljitost sestankov ORGANIZACIJSKI UČINEK - prihranki pri stroških - boljše storitve za odjemalce - večja produktivnost - ROI - večja dostopnost podatkov IZBRANE SPREMENLJIVKE V SKLADU S KONTINGENČNO TEORIJO SPREMELJIVKE ZUNANJEGA OKOLJA - industrija - konkurenčno okolje - kultura - ekonomija - dostopnost virov - klima ORGANIZACIJSKE SPREMENLJIVKE - poslanstvo - obseg -cilji - podpora vodstva - umestitev v vodstveni hierarhiji - zrelost IS funkcije - obseg IS funkcije - struktura - psihologija / stil vodenja - ocenjevalčeva perspektiva - kultura - obseg sredstev, namenjenih informacijskemu sistemu IZBIRA IN DOLOČITEV PRIORITET DIMENZIJ USPEŠNOSTI IZBIRA MERITEV ZA VSAKO DIMENZIJO Slika 1: Model za izbiro spremenljivk in meritev uspešnosti informacijskih sistemov (IS Assessment Selection Model) Vir: [7], str. 18 okviru obstoječega sistema predlagati organizacijske prilagoditve v smeri stalnega spremljanja kakovosti storitev, razvojno strateško podati usmeritve za usklajen nadaljnji razvoj storitve in zagotavljanja njene kakovosti. 2 Učinkovitost in uspešnost informacijskih sistemov, kakovost informacijskih storitev Razvoj informatike je tako hiter, da se zdi, da vse nastaja sproti na novo. Seveda bolj poučeni opazovalec ve, da se za tem skriva bogata zapuščina, brez katere razvoj ne bi bil mogoč. Zato ne bo odveč, če na kratko predstavimo nekaj izhodišč, na katerih temeljijo razmišljanja o kakovosti informacijskih storitev. Uveljavljanje elektronskih storitev prinaša vse večje poenotenje segmentov, ki sestavljajo storitev, meje med posameznimi segmenti izginjajo. Zato so pri obravnavi kakovosti e-storitev bolj uporabni pristopi, ki upoštevajo celovito poslovno okolje, v katerem sta informacijsko telekomunikacijska infrastruktura in programska oprema integralni sistem celovitega poslovnega sistema. Potreba po ocenjevanju prispevka informacijske funkcije pri povečevanju učinkovitosti in uspešnosti organizacije kot celote se je pojavila v poznih sedemdesetih letih [4], [5], [8]. Zgodnje meritve so bile osredotočene na zmogljivost (delati stvari na pravi način), kmalu pa je bil spoznan pomen merjenja učinkovitosti in uspešnosti (delati prave stvari) izrabe informacijskih sistemov [6]. Za celovito sliko problematike ocenjevanja kakovosti in produktivnosti informacijskih sistemov se je najbolje ozreti po celovitem modelu za ocenjevanje učinkovitosti informacijskih sistemov. Primer takega modela je predstavljen na sliki 1. Model vzpostavlja osem razsežnosti uspešnosti in predlaga spremenljivke in njim prirejene meritve. Izbira spremenljivk in meritev za ocenjevanje uspešnosti informacijskih sistemov mora biti prilagojena potrebam in ciljem organizacije kot celote. Pri tem moramo upoštevati tako organizacijske kot zunanje okoljske spremenljivke. Avtorji trdijo, da je treba algoritem za izbiro primernih razsežnosti, spremenljivk in meritev razviti za vsak poslovni primer posebej. Dobro sliko smernic za organiziranje meritev daje model, ki ga prikazuje slika 2. Model izvira iz del DeLonea in McLeana [2] z dodanima razsežnostima - s kakovostjo storitev in z vplivi skupinskega dela. Potreba po merjenju kakovosti storitev je rastla v skladu z večanjem vloge storitev v svetovnem gospodarstvu. Kakovost storitev ocenjujejo odjemalci. Osnovno vprašanje na tem področju je, kako pridobiti splošno mnenje odjemalcev o kakovosti naših storitev. Od tod se potem nadaljuje stratifikacija odjemalcev in solastnikov ali delničarjev podjetja, kar je lahko osnova za nadaljnje raziskave v smeri ugotavljanja zadovoljstva uporabnikov. Z raziskovalnimi napori v tej smeri so v osemdesetih letih začeli trije raziskovalci [10], kar jih je pripeljalo do oblikovanja metodologije in instrumenta za merjenje kakovosti storitev, ki so ga poimenovali SERVQUAL [10]. Instrument temelji na dveh vprašalnikih, ki se nanašata na dve oceni odjemalcev, obakrat z 22 trditvami in ustreznimi odgovori. Vprašalnik o pričakovanjih se nanaša na oceno uporabnikov o storitvah, s katerimi bi bili v vsakem pogledu zadovoljni, vprašalnik o zaznavah se nanaša na oceno storitev, ki jih odjemalci dejansko prejemajo. Navadno se ocenjuje s sedemstopenjsko Likertovo lestvico, kjer ocena 7 pomeni, da se uporabnik s Individualni učinek Skupinski učinek Kakovost informacij Kakovost storitev Uporaba Kakovost sistema Organizacijski učinek Zadovoljstvo uporabnikov Slika 2: Celovit model za ocenjevanje uspešnosti informacijskih sistemov: organiziranje meritev Vir: 17], str 17. trditvijo povsem strinja, ocena 1 pa, da se ne more s trditvijo nikakor strinjati. V zvezi z uporabnostjo SERVQUAL-a na področju poslovno informacijskih sistemov lahko beremo različne ocene. Pri izbiri orodja za našo raziskavo smo se oprli na mnenje, da raziskave v zvezi z veljavnostjo in zanesljivostjo dokazujejo, da je SERVQUAL primeren instrument za raziskovalce, katerih cilj je ugotavljanje kakovosti storitev na področju informatike [7]. 3 Raziskovalni pristop in metodologija 3.1 Stratifikacija, vzorčenje in tehnika zbiranja podatkov V sistem podpore Centra za podporo uporabnikom je vključenih okrog 70 institucij z okrog 4000 zaposlenimi v državnih organih in okrog 60 institucij z okrog 2200 zaposlenimi v upravnih enotah. Večina institucij, o katerih govorimo, ima zaposlene informatike, ki so zadolženi za zagotavljanje nemotenega delovanja informacijskih sistemov in za skrb za razvoj. Posredovalci storitev se morajo prilagajati skupinam z različnimi potrebami, zato smo v raziskavi upoštevali štiri segmente populacije in v vsaki posebej obravnavali skupine, ki so vključene v redno vzdrževanje ločeno od tistih, ki prejemajo le osnovno tehnično podporo. To pomeni, da imamo opraviti z osmimi segmenti celotne populacije, kakor jih prikazuje tabela 1. S heterogenostjo izbranih vzorcev smo se spopadli s pomočjo petih kontrolnih spremenljivk (poznavanje storitev Centra za podporo uporabnikom, obseg uporabe informacijske tehnologije, starostne skupine, spol in stopnja izobrazbe). Populacija informatikov je majhna, zato so vzorci kar segmenti kot celote. Segmenti populacije uporab- Skupina Število članov Velikost vzorca Pričakovana mera odzivnosti Število vprašal- nikov DO RV uporabniki 3200 150 20% 750 DO TP uporabniki 450 70 20% 350 UE RV uporabniki 500 100 20% 500 UE TP uporabniki 1600 100 15% 650 DO RV informatiki 62 50 80% 62 DO TP informatiki 18 14 80% 18 UE RV informatiki 12 9 80% 12 UE TP informatiki 48 38 80% 48 Legenda: DO - državni organi, UE - upravne enote, RV- redno vzdrževanje, TP - tehnična pomoč. Tabela 1: Populacijski segmenti, velikost vzorcev, pričakovana mera odzivnosti nikov imajo precej večje članstvo, zato je bilo smiselno uporabiti naključno vzorčenje. Podatke smo zbirali s pomočjo spletnega vprašalnika. Uporabniki so spletni vprašalnik samostojno izpolnjevali. Vsem članom vzorcev smo poslali elektronsko sporočilo z naslovom URL, kjer se je nahajal vprašalnik. 3.2 Orodja - SERVQUAL, Q-RATER 97 in SPSS Celotna metoda se nanaša na iskanje 5 vrzeli med ocenami različnih konstruktov. Vrzeli od 1 do 4 raziskujejo verjetne vzroke za pomanjkljivosti v sistemu posredovanja storitev. Ukvarjajo se s štirimi splošnimi problemi, s katerimi se srečamo pri posredovanju storitev: nepoznavanje pričakovanj odjemalcev, napačni standardi kakovosti storitev, odmik pri posredovanju storitev, obljube ne ustrezajo dejanskemu stanju. Vrzel, ki smo jo merili, je vrzel 5 (razlika med oceno zaznave in oceno pričakovanj) [10]. Meritev temelji na dveh vprašalnikih za ocenjevanje pričakovane in zaznane kakovosti storitev. Za potrebe dodatnih pogledov in kontrolnih analiz vsebuje še dva kratka dodatna vprašalnika za zbiranje splošnih in demografskih podatkov in za razvrstitev razsežnosti kakovosti po pomembnosti. Uporabili smo skrajšani merilni instrument s 13 neodvisnimi spremenljivkami, ki tvorijo štiri razsežnosti kakovosti informacijskih storitev (zanesljivost, odzivnost, zaupanje in pozornost) [3]. Orodje za pripravo vprašalnikov je bil programski paket Q-RATER 97. Statistične obdelave smo opravili s pomočjo programskega paketa SPSS. Pri načrtovanju obdelave podatkov smo uporabili pristop od preprostega k bolj zapletenemu in se odločili za naslednje zaporedje obdelav in analiz: analiza in razprava o meri odzivnosti, analize posameznih spremenljivk - odkrivanje in obravnava posebnosti v rezultatih (frekvenčne tabele, palični diagram), primerjanje dveh ali več spremenljivk - odkrivanje pomembnih zvez med spremenljivkami (T-test, ANO-VA, palični diagram), naprednejše analize - analiza strukture modela in odkrivanje najvplivnejših spremenljivk (faktorska analiza). 3.3 Raziskovalna vprašanja in odgovori Raziskovalno vprašanje se je glasilo: Kako so uporabniki zadovoljiti s storitvami Centra za podporo uporabnikom? Odgovore na postavljeno vprašanje smo poiskali za tri delitve uporabnikov: dve skupini uporabnikov glede na vlogo pri uporabi informacijske tehnologije, dva segmenta javne uprave, to so državni organi in upravne enote in dva tipa storitev Centra za podporo uporabnikom. Poleg tega smo postavili še hipotezo, ki smo jo preverili za dva tipa storitev Centra za podporo uporabnikom: Zadovoljstvo uporabnikov z rednim vzdrževanjem je bistveno večje kot zadovoljstvo uporabnikov s tehnično podporo. Sestavo vzorcev smo preverili s hipotezo o kontrolnih spremenljivkah: Med vzorci, pridobljenimi na osnovi kontrolnih spremenljivk, ni statistično pomembnih razlik v zadovoljstvu uporabnikov. 4 Rezultati raziskave 4.1 Odziv uporabnikov Dejanski odziv uporabnikov je bil manjši od pričakovanega, podatki o pričakovani in dejanski odzivnosti so prikazani v tabeli 2. Eden glavnih vzrokov za slab odziv uporabnikov je bila slaba obveščenost uporabnikov o trudu za izboljšanje kakovosti storitev Centra za podporo uporabnikom. V populaciji uporabnikov je povsem statistično sprejemljiv le vzorec za državne organe v rednem vzdrževanju. Poleg njega je le še vzorec uporabnikov v upravnih enotah s tehnično pomočjo kolikor toliko uporaben, medtem ko sta preostala vzorca le omejeno uporabna. Populacija informatikov kot taka je majhna, zato jo je bilo potrebno obravnavati s primerno mero previdnosti. Med skupinami informatikov sta dve s kolikor toliko sprejemljivo velikostjo vzorca (državni organi pod rednim vzdrževanjem in upravne enote pod tehnično pomočjo). 4.2 Testiranje ničelnih hipotez o kontrolnih spremenljivkah Hipotezo smo preverili za pet kontrolnih spremenljivk posebej za uporabnike in posebej za informatike. Rezultati so osnova za dokončen razmislek v zvezi z združevanjem segmentov populacije in razlago pris- tranosti v skupnih vzorcih in so predstavljeni v tabeli 3. Ničelno hipotezo smo preverjali za obe skupini uporabnikov in za celotno populacijo. Znak + pomeni, daje ničelna hipoteza potrjena, znak - da je zavrnjena. Večje ali manjše razlike so se pojavile skoraj pri vseh vprašanjih za vse tri skupine, vendar smo lahko zaradi skromnih vzorcev hipotezo zavrnili le v dveh primerih [1]. Nekatere temeljne odnose pa smo lahko zaznali že tokrat. 4.3 Analiza razsežnosti zadovoljstva Rezultati faktorske analize so nas postavili pred dilemo, ali skrčiti število razsežnosti na tri ali se še naprej držati strukture SERVQUAL metode. Glede na to, da je velikost vzorca majhna, tokrat prav gotovo ni bilo smiselno posegati v strukturo instrumenta, ki ga uporabljamo. Se več, glede na to, da so se ocene zaznane kakovosti razvrstile zelo podobno, kot je bilo predvideno, moramo ugotoviti, kako bi lahko vplivali na ocenjevanje pričakovanj. Prav gotovo je konstrukt pričakovanj manj jasen od zaznave, zato bi lahko z ustrezno akcijo obveščanja in izobraževanja uporabnikov dosegli, da bi se rezultati v obeh delih instrumenta obnašali podobno. 4.4 Raziskovalna hipoteza Analiza kontrolnih spremenljivk je pokazala, da moramo pri obravnavi raziskovalne hipoteze razmisliti predvsem o vplivih dveh kontrolnih spremenljivk, to sta stopnja izobrazbe za uporabnike in starostne kategorije (po dveh vrednostih) za informatike. Sicer pa rezultati raziskave prikazani v tabeli 4 kažejo, da moramo hipotezo za skupni seštevek za populacijo kot celoto zavrniti ali celo postaviti nasprotno hipotezo: Zadovoljstvo uporabnikov z rednim vzdrževanjem je bistveno manjše kot zadovoljstvo uporabnikov s tehnično podporo. Skupina Število članov Začetni vzorec Pričakovana mera odzivnosti Dejanska mera odzivnosti Dejanski vzorec DO RV uporabniki 3200 750 20% 11% 82 DO TP uporabniki 450 350 20% 3% 12 UE RV uporabniki 500 400 20% 2,5% 10 UE TP uporabniki 1600 650 15% 4% 26 DO RV informatiki 62 62 80% 64% 40 DO TP informatiki 10 10 80% 30% 3 UE RV informatiki 12 2 80% 25% 4 UE TP informatiki 48 48 80% 55% 27 Legenda: DO - državni organi, UE - upravne enote, RV - redno vzdrževanje, TP - tehnična pomoč. Tabela 2: Pregled odziva uporabnikov in dejanska velikost vzorcev Ničelna hipoteza Bistvene razlike Opomba U I Vsi U I Vsi Poznavanje storitev CPU + + + Q4G Q9G odzivnost Vrednosti: ne poznam, poznam, zelo dobro poznam. uporabniki - pristranost zaradi neodzivnosti (ne poznam). Višja ocena zadovoljstva za skupino ne poznam. Obseg uporabe informacijske tehnologije + + / zanesljivost Q9G, Q13G Vrednosti: malo - do 2 uri, normalno - od 2 do 4 ure, zelo veliko - več kot 4 ure. Uporabniki - pristranost zaradi neodzivnosti (malo). Nižja ocena zadovoljstva za vrednost zelo veliko. Starostne kategorije + + odzivnost skupaj odzivnost Vrednosti: mlajši od 30 let, med 30 in 45 let, nad 45 let. Uporabniki - nakazana možnost zavrnitve ničelne hipoteze. Dve skupini uporabnikov (< 35 in >= 35). Spol + + + pozornost zanesljivost Q1G, Q3G, Q5G Vrednosti: ženski, moški. Razlike temeljijo na psiholoških in socioloških podlagah. Izobrazba + + skupaj, zanesljivost, pozornost Vrednosti: nižja - manj od VII. stopnje, višja - VII. stopnja in več. la informatike nepomembno - majhno število informatikov z nižjo izobrazbo. Legenda: U - uporabniki, I - informatiki, Vsi - celotna populacija. Tabela 3: Pregled rezultatov testiranja kontrolnih spremenljivk 4.5 Raziskovalno vprašanje Raziskovalno vprašanje zahteva primerjavo ocen zadovoljstva uporabnikov s storitvami podpore med segmenti populacije. Analiza pomembnih razlik med osmimi segmenti populacije in njihovimi sestavljenkami je pokazala, da pride v poštev za predstavitev pet segmentov, postavljenih v tri skupine. Skupina 1 -uporabniki, informatiki v državnih organih, informatiki v upravnih enotah Informatiki v upravnih enotah (UE I) ocenjujejo kakovost storitev podpore uporabnikom precej višje kot uporabniki (U) in informatiki v državnih organih (DO I). Storitve centra za podporo uporabnikom so v oko- lju upravnih enot dokaj nove in so informatiki z njimi slabše seznanjeni. Zato so njihova pričakovanja nižja in s tem ocena zadovoljstva višja. Oceni zadovoljstva uporabnikov in informatikov v državnih organih sta si skoraj enaki. Rezultat je pričakovan, saj je vzorec uporabnikov v državnih organih prevladujoč in medsebojni vpliv med obema skupinama velik. Pri zanesljivosti in odzivnosti ni pomembnih razlik med ocenami po segmentih. Zanesljivost je najvišje ocenjena razsežnost, najmanj zadovoljni so uporabniki z zaupanjem, ki odraža mnenje uporabnikov o znanju izvajalcev in njihovi zmožnosti dati prave odgovore na njihova vprašanja. Vrsta podpore N Srednja vrednost Standardna napaka Sig. Vsi DO RV 102 ,1027 ,0283 UE TP 43 ,2282 ,0430 0,017 Uporabniki DO RV 64 ,0977 ,0353 UE TP 19 ,1886 ,0582 0,212 Informatiki DO RV 38 ,1113 ,0479 UE TP 24 ,2595 ,0621 0,062 Legenda: DO RV - državni organi, redno vzdrževanje; UE TP - upravne enote, tehnična pomoč. Tabela 4: Tabela razlik v srednji vrednosti med rednim vzdrževanjem in tehnično podporo (samo primerni vzorci) Palični diagram - skupina 1 Informatiki DO .informatiki LE, končni uporabniki Spremenljivke I ■ skupaj @ ZAUPANJE □ POZORNOST Diagram 1: Palični diagram - skupina 1 Skupina 2 -uporabniki glede na vrsto podpore V drugi skupini opazujemo uporabnike glede na vrsto podpore, v katero so vključeni. Za redno vzdrževanje je značilno večje število neposrednih stikov med izvajalci podpore in uporabniki. Tehnična podpora je usmerjena k informatikom, ki so posredniki zahtev in rešitev med uporabniki in izvajalci podpore. Pri razlagi rezultatov moramo upoštevati dejstvo, da je v večini državnih organov vzpostavljeno redno vzdrževanje in pri večini upravnih enot tehnična podpora. Palični diagram za skupino 2 nazorno prikazuje razlike med obema vzorcema pri treh odvisnih spremenljivkah: Palični diagram - skupina 2 Končni iporabniki - vrda podpore ~T ~ o -'6l Spremenljivke I ■ SKUPAJ @ ODZIVNOST I q ZAUPANJE Diagram 2: Palični diagram - skupina 2 skupnem SERVQUAL seštevku, odzivnosti in zaupanju. Uporabniki v institucijah s tehnično podporo (TP U) ocenjujejo kakovost storitev podpore precej višje kot uporabniki, vključeni v redno vzdrževanje (RV U). Za uporabnike, vključene v tehnično podporo, je značilno, da imajo malo neposrednih stikov s Centrom za podporo uporabnikom. Ponavadi so novi v sistemu, zato še nimajo jasno izoblikovane slike o tem, kaj lahko od Centra za podporo uporabnikom zahtevajo. Zato so njihova pričakovanja nižja in ocena višja. Uporabniki v institucijah s tehnično podporo so nekoliko presenetljivo ocenili odzivnost bolje kot pozornost. Odzivnost je za uporabnike s tehnično podporo dokaj nepomembna, saj je informatik tisti, ki operativno rešuje njihove probleme. Ocena pozornosti temelji na vljudnem odnosu izvajalcev do uporabnikov. Kljub manjšemu obsegu stikov z izvajalci si uporabniki oblikujejo sliko o obnašanju izvajalcev. Očitno so pri pozornosti bolj kritični kot pri odzivnosti. Skupina 3 - informatiki v državnih organih, informatiki v upravnih enotah Za statistično obdelavo sta pri informatikih primerna le dva vzorca (informatiki v državnih organih - redno vzdrževanje in informatiki v upravnih enotah -tehnična podpora). Iz paličnega diagrama za skupino 3 je razvidno, da izkazujejo med tema dvema vzorcema statistično pomembne razlike vse odvisne spre- menljivke razen odzivnosti. Razlike ocen med posameznimi razsežnostmi so pri informatikih v državnih organih precej večje od razlik med ocenami informatikov v upravnih enotah. Večja zahtevnost informatikov v državnih organih ima za posledico večji razpon med ocenami razsežnosti kakovosti. Slabo delo in slabo kakovost ocenjujejo bolj kritično, dobro delo in dobro kakovost ovrednotijo višje. Zanesljivost je edina odvisna spremenljivka, pri kateri je ocena informatikov v upravnih enotah nižja od ocene informatikov v državnih organih. Zamenjava vrstnega reda ocen razsežnosti je verjetno posledica manjšega obsega stikov med izvajalci storitev in informatiki v upravnih enotah. Povsem človeško je, da pozornost bolje ocenimo, če ljudi, ki jih ocenjujemo, bolje poznamo. 5 Pregled izsledkov in zaključne ugotovitve Pregled problemov in ukrepov v zvezi z raziskavo podaja tabela 5. O kakovosti storitev v absolutnem smislu na osnovi izsledkov ene raziskave ne moremo soditi. Glede na to, da je skupni SERVQUAL seštevek pozitiven, kar pomeni, da je ocena prejetih storitev višja od ocene pričakovane ravni storitev, lahko damo kakovosti storitev Centra za podporo uporabnikom pozitivno oceno. Če upoštevamo dejstvo, da je razsežnost Palični diagram - skupina 3 Informatiki DO RV, inform atiki UE T P UE TP DO RVI Spremenljivke I ■ SKUPAJ 0 ZANESLJIVOST 1 □ ZAUPANJE I £ POZORNOST Diagram 3: Palični diagram - skupina 3 Majhna odzivnost uporabnikov v raziskavi Tej pomanjkljivosti se bomo v prihodnje izognili z dvostopenjsko izvedbo naloge, najprej bomo obdelali informatike in nato uporabnike. Veljavnosti in zanesljivosti raziskave ni bilo mogoče povsem preveriti Pred pričetkom prihodnje raziskave bomo morali pridobiti potrebne dodatne demografske podatke o populaciji in izpeljati posebno raziskavo o lastnostih, ki pomembno vplivajo na dojemanje kakovosti storitev podpore uporabnikom. Na ta način bomo lahko pripravili ustreznejšo razslojitev in oblikovali posameznim skupinam uporabnikov prilagojene vprašalnike. Ustreznost razsežnosti kakovosti smo lahko le delno ocenili V zvezi s porazdelitvijo razsežnosti kakovosti moramo v prihodnjih raziskavah razrešiti predvsem dva problema: nejasnost pojma pričakovane kakovosti storitev in dvodelnost razsežnosti pozornosti. Ocena zadovoljstva uporabnikov in s tem kakovosti storitev ni preverjena Kot smo že omenili, bomo pravo oceno kakovosti storitev dobili šele z več zaporednimi raziskavami, s primerjavo z rezultati raziskav v drugih okoljih in z uvedbo dodatnih meril in meritev kakovosti. Tabela 5: Pregled problemov raziskave in ukrepov za izboljšanje zaupanje vedno negativno ocenjena, lahko ugotovimo, da vsebuje skupna pozitivna ocena o nekaterih segmentih storitev Centra za podporo uporabnikom tudi negativna mnenja. Zato enoznačne ocene ne moremo dati, temveč jo moramo oblikovati s pomočjo analize posameznih segmentov. Na ta način bomo lahko pripravili tudi ustrezne ukrepe za izboljšanje. Razvrstitev razsežnosti glede na oceno zadovoljstva je podobna za vse segmente populacije. Najnižjo oceno je dobilo zaupanje. Vzrok za tako oceno je pričakovanje uporabnikov, da bodo znali izvajalci odgovoriti na skoraj vsa njihova vprašanja. Druga naj slabša ocena pripada odzivnosti, s tem da pri nekaterih segmentih populacije zamenja mesto s pozornostjo, ki sicer zaseda drugo mesto. Najbolje je ocenjena zanesljivost. Na oceno zadovoljstva uporabnikov je vplivalo kar nekaj dejstev. Gre za razlike med skupinami uporabnikov, ki se nanašajo predvsem na poznavanje storitev podpore uporabnikom in obseg uporabe teh storitev. Uporabniki, ki so slabše seznanjeni s storitvami Centra za podporo uporabnikom, so izkazali nižja pričakovanja, zato so bile njihove ocene vrzeli praviloma višje, kar pomeni, da je prejeta kakovost storitev sorazmerno višja od njihovih pričakovanj. Podobno velja za uporabnike, ki imajo malo neposrednih stikov z izvajalci. Do zanimive situacije pride pri uporabnikih, ki imajo z izvajalci pogoste stike. Ti izkazujejo večje zadovoljstvo pri zanesljivosti in pozornosti. Boljše poznavanje storitev pa obenem pomeni večje zahteve v zvezi z odzivnostjo in zaupanjem, posledica je nižja ocena zadovoljstva za ti dve spremenljivki. V zvezi s to skupino uporabnikov je zaznati še en značilen pojav, ko ti uporabniki vrednotijo slabo delo in slabo kakovost bolj kritično, dobro delo in dobro kakovost pa nagradijo z višjo oceno kot drugi uporabniki. Vprašanja in odgovori ter ukrepi, ki jih lahko izluščimo iz rezultatov, so za nadaljnji razvoj storitve podpore uporabnikom zelo pomembna. Temeljna vprašanja, na katera moramo v tem okviru odgovoriti so: ■ Ali so uporabniki prezahtevni? ■ Ali so uporabniki dovolj seznanjeni z možnostmi in delovanjem Centra za podporo uporabnikom? ■ Ali povzročamo pri uporabnikih nerealne želje in zahteve? ■ Kakšna je povezava med tem, kar mislimo, da nudimo uporabnikom, in tem, kar oni zaznavajo kot prejeto storitev? ■ Kakšne so razlike med mnenji o kakovosti storitev med delavci in vodstvom pri uporabnikih, pri zunanjih izvajalcih in pri Centru Vlade za informatiko in kakšne so posledice teh razlik? Dosedanje izvajanje nas je pripeljalo do dokaj dobrega pregleda dejanskih vzrokov za težave. Vse probleme lahko glede na vzroke združimo v tri osnovne skupine: ■ sistemski problemi, ki presegajo območje dela Centra za podporo uporabnikom, ■ splošni in organizacijski problemi delovanja Centra za podporo uporabnikom, ■ nepoznavanje populacije in potreb njenih članov. Odločitve o ukrepih in vrstnem redu njihovega izvajanja morajo upoštevati predvsem razmerje med potrebnim trudom in pričakovanimi učinki. Skoraj pri vseh gre za obsežnejše, dalj trajajoče aktivnosti, zato ne moremo pričakovati takojšnjih rezultatov. Pregled problemov, vzrokov in potrebnih ukrepov prikazuje tabela 6. Rezultatov raziskave zaradi skromnega statističnega vzorca sicer ne moremo upoštevati kot osnove za oblikovanje gotove sodbe o dejanskem mnenju uporabnikov o storitvi podpore, lahko pa ugotovimo, da je uporabljeni pristop primeren. V luči nadaljnjega razvoja informacijskih storitev in vzpostavljanja e-poslovanja in e-uprave je upoštevanje vloge odjemalca - stranke in njenega mnenja o kakovosti storitev ključnega pomena. Pristop, ki smo ga uporabili v tej raziskavi, je eden izmed mnogih načinov za ugotavljanje in zagotavljanje kakovosti e-storitev. Celovit sistem kakovosti e-storitev je naloga, pri kateri je treba uporabiti številne metode in orod- ja, med katerimi lahko nekatere uporabimo take kot so, druge pa prilagodimo ali jih izdelamo na novo. Izkušnje pričujoče raziskave kažejo, da morajo biti instrumenti za zagotavljanje kakovosti integralni del informacijskega sistema oziroma e-storitve. Občasna u-poraba nekaterih instrumentov sicer pripomore k boljšemu razumevanju problematike in morebiti celo k boljši kakovosti, vendar ne zagotavlja trajne rasti kakovosti. Se večjo vlogo ima sistematičen pristop v smislu preventive in preprečevanja nezaželenih dogodkov ali trendov na področju zagotavljanja kakovosti. Problemska skupina Problem Vzrok Ukrep Izvedljivost Pričakovani učinek Prioriteta omejitve s standardnim programskim okoljem obveščanje in izobraževanje uporabnikov normalna odvisen od kakovosti akcij srednja splošne omejitve nezmožnost ugoditi posebnim zahtevam uporabnikov denarne omejitve pri nakupu programske opreme priprava planov in obveščanje uporabnikov normalna dober nizka določitev postopka za eskalacijo zahtevkov na strokovno službo normalna dober visoka nepovezanost izvajalcev na različnih področjih poenotenje sistema podpore uporabnikom / dogovor o ravni storitev težja / projekt zelo dober visoka splošni sistemski problemi nezmožnost odgovoriti na vsa vprašanja uporabnikov pomanjkljive informacije o aplikacijah in storitvah oblikovanje postopka in spremljajočih dokumentov o prevzemu aplikacij in storitev v podporo / dogovor o ravni in obsegu storitev normalna zelo dober visoka nezmožnost rešitve problema neopredeljena raven in obseg znanj izvajalcev podpore določitev ravni in obsega znanja, izbira načina preverjanja, preverjanje težja dober srednja delovanje Centra za podporo uporabnikom prepočasno širjenje znanja na nova področja oblikovanje načrtov za izobraževanje in usposabljanje normalna zelo dober srednja težave z odzivnostjo, kadar uporabnik zahteva točno določenega izvajalca preveč osebni odnosi med informatiki in izvajalci podpore menjava izvajalcev, obveščanje uporabnikov lažja srednji nizka nepoznavanje populacije in potreb njenih članov nezmožnost prilagajanja storitev posebnim potrebam uporabnikov nepoznavanje potreb posameznih skupin populacije projekt in raziskava o skupinah v populaciji zelo težka / projekt zelo velik srednja Tabela 6: Problemi, vzroki, ukrepi, prioritete Izjemnega pomena dejavnosti na področju e-poslovanja se zavedamo vsi. Za raziskovalca željnega izzivov je na tem področju na voljo več kot dovolj vprašanj, na katera je treba odgovoriti. Zato je naša naloga, da se kolikor je mogoče posvetimo delu na tem področju in rezultate kar najhitreje in kar se da učinkovito uporabimo. Pri tem vsaj za okolje javne uprave velja, da si moramo znanje izkušnje izmenjavati in na ta način prispevati k hitremu in uspešnemu uveljavljanju e- poslovanja pri nas. 6 Literatura in viri [1] Benčina J.: Center za podporo uporabnikom - odkrivanje poti do kakovostnih storitev, magistrsko delo. Univerza v Ljubljani Ekonomska fakulteta, Ljubljana, 2000. [2] DeLone W. H., McLean E. R.: Information Systems Success: the Quest for the Dependent Variable. Information Systems Research, 3(1992), 1, str. 60-95. [3] Kettinger VVilliam J., Lee C. C.: Pragmatic Perspectives on the Measurement of Information Systems Service Quality. MIS Quarterly, Minneapolis, 21(1997), 2, str. 223- 240. [4] King W. R., Rodriguez, J. L: Evaluating Management Information Systems. MIS Quarterly, Minneapolis, 2(1978), 3, str. 43-51. [5] How to Survive a Management Assessment. MIS Quarterly, Minneapolis, 1(1997), 1, str. 11-17. [6] McLean E. R.: Assessing Returns from the Data Processing Investment. In F. J. Gruenberger (Ed.): Effective vs. Efficient Computing. Englevvood Cliffs: Prentice-Hall, 1973. str. 12-25. [7] Myers Barry L., Kappelman Leon A., Prybutok Victor R.: A Comprehensive Model for Assessing the Quality and Productivity of the Information Systems Function: Toward a Contingency Theory for Information Systems Assessment. Information Resources Management Journal, 10(1997), 1, str. 6-25. [8] Pitt L. F., VVatson R. T., Kavan C. B.: Service quality: A measure of information systems effectiveness. MIS Quarterly, Minneapolis, 19(1995), 2, str. 173-187. [9] Rolefson J. F: , The DP Check-up. Journal of Systems Management, 29(1978), 11, 38-48. [10] Vavra Terry G.: Improving your Measurement of Customer Satisfaction. Milvvaukee: American society for quality, 1997, 476 str. [11] Zeithaml V. A., Parasuraman A., Berry L. L.: Delivering Quality Service: Balancing Customer Perceptions and Expectations. New York: The Free Press, 1990, 226 str. ♦ Mag. Jože Benčina je diplomiral na Fakulteti na naravoslovje in tehnologijo smer pedagoška matematika. V letu 2000 je magistriral na Ekonomski fakulteti na oddelku za upravljavsko informacijske sisteme. Zaposlen je na Centru Vlade za informatiko, kjer kot svetovalec vlade v sektorju za informacijsko infrastrukturo - programska oprema skrbi za delovanje sistema za podporo uporabnikom. Ukvarja se predvsem s problematiko zagotavljanja kakovosti elektronskih storitev. ♦ Dr. Janez Grad je magistriral iz matematike na Univerzi v Birminghamu, Anglija, leta 1973 pa doktoriral iz matematičnih znanosti na Vseučilišču v Zagrebu. Od leta 1973 do 1999 je sodeloval kot učitelj za informatiko na Ekonomski fakulteti, najprej kot docent, od leta 1979 dalje kot izredni profesor, od 1985 pa kot redni profesor. Sedaj pa je redni profesor informatike na Visoki upravni šoli v Ljubljani. Ukvarjal se je s programiranjem na računalniku in z reševanjem problema lastnih vrednosti in vektorjev matrik, v zadnjih letih pa se ukvarja z reševanjem problemov s področja operacijskega raziskovanja in s področja baz podatkov. ♦ Strokovne razprave Napadi na kriptografske sisteme Matej Šalamon, Tomaž Dogša Fakulteta za elektrotehniko, računalništvo in informatiko Univerza v Mariboru, Smetanova 17, 2000 Maribor matej.salamon @uni-mb.si Izvleček V prispevku smo predstavili najpogostejše vrste kriptografskih napadov na simetrične in asimetrične kriptografske sisteme. Izbor vrste napada je odvisen od napadalcu razpoložljivih sestavnih delov kriptografskega sistema ter drugih informacij. Primerjali smo odpornost simetričnih in asimetričnih kriptografskih sistemov, glede na dolžino uporabljenega ključa, obširneje pa smo predstavili napad z grobo silo. Navedli smo povprečni čas, ki ga posamezni napadalec ali skupine potrebujejo za preiskavo polovice vseh možnih ključev. V najslabšem primeru je lahko povprečni čas dvakrat daljši. Opisali smo tudi napad na kriptografski sistem DES, v katerega je bilo leta 1999 z distribuiranim iskanjem tajnega ključa vlomljeno v rekordno hitrem času. Abstract Attacks against Cryptographic Systems In this article we describe most frequently used crypto attacks against conventional or symmetric and public-key or asymmetric cryptographic systems. Type of attack selection depends on availability of cryptographic system compo-nents and other 'Information to attacker. Resistance of symmetric and asymmetric cryptographic systems is compared due to used key length. Brute force attack is circumstantially presented and average time needed to search half of the symmetric key-space is stated. Worst-case scenario could be twice as long. M/e a/so describe a year 1999 attack against DES, in which cipher vvas broken in record time using distributed key search. 1. Uvod Zagotavljanje tajnosti podatkov je zopet postalo aktualno, ko so se po internetu začela pošiljati zaupna sporočila. Vsako poslovanje prek interneta zahteva tajnost, celovitost in avtentičnost sporočil. Internet omogoča zelo hiter prenos velikega števila sporočil, vendar tudi zelo enostavno prestrezanje sporočil. Kot odgovor na ta problem so nastali razni širfirni in deši-frirni sistemi, ki jim pravimo tudi kriptografski sistemi. Njihova osnovna naloga je zagotavljanje tajnosti pre-našanega sporočila. Z določenimi dodatnimi postopki lahko zagotovimo tudi celovitost in avtentičnost sporočil ter preprečitev utaje avtorstva in sprejema sporočila. Nepooblaščeno osebo, ki se želi dokopati do vsebine sporočila ali ga spremeniti, bomo poimenovali napadalec. Prva naloga napadalca je, da se dokoplje do sporočila. Če je le-to šifrirano, potem ima na razpolago dve možnosti. Prva je, da z analizo šifriranega sporočila razvozla vsebino. Temu postopku pravimo kriptoanaliza. Drug pristop je kraja ključa, s katerim lahko sporočilo dešifrira. Pri kriptoanalizi nastopata dve konfliktni zahtevi. Prva je ta, da naj bodo kriptografski sistemi čim bolj varni, čim cenejši in vsakomur dostopni. Mnogo ljudi si želi popolno tajnost poslanih sporočil. Organizacije, ki se borijo proti kriminalu in protiobveščevalne organizacije pa tega vedno ne želijo, saj dobri kriptografski sistemi otežujejo njihovo delo. Te dileme ne bomo obravnavali v tem prispevku, ampak se bomo posvetili predvsem opisu raznih vrst napadov na kriptografske sisteme. Najprej bodo na kratko opisane tiste lastnosti kriptografskih sistemov, ki jih bomo v nadaljevanju potrebovali (podrobnejši opis glej v (Pavešič 1997). Obravnavane bodo splošne značilnosti napadov in primerjava med kriptografskimi sistemi glede njihove varnosti. Nato bo sledil kratek opis najpogostejših napadov. 2. Kriptografski sistemi Kadar želimo zagotoviti zasebnost nekega sporočila, ga moramo pretvoriti v nerazumljivo obliko kar pomeni, da ga moramo šifrirati. Sporočilo mora biti šifrirano tako, da ga zna dešifrirati samo tisti, ki mu je sporočilo namenjeno, vsem ostalim pa mora biti njegova vsebina nerazumljiva. Sisteme, ki omogočajo šifriranje in dešifriranje sporočil, imenujemo kriptografski sistemi. Pri šifriranju gre za transformacijo odprtega sporočila v nerazumljivo šifrirano sporočilo ali tajnopis. Tovrstna transformacija, ki se običajno izvaja kar z računalnikom, poteka v skladu s transformacijskimi tabelami ali šifrirnimi algoritmi. Šifrirni postopek mora biti reverzibilen, saj je le v tem primeru tajnopis mogoče dešifrirati, to je pretvoriti nazaj v originalno odprto sporočilo. Šifriranje in dešifriranje vhodnega sporočila poteka na osnovi ključa, ki mora biti tajen kar pomeni, da ga sme poznati samo pošiljatelj sporočila in tisti, ki mu je sporočilo namenjeno. Ključ, ki mora biti povsem neodvisen od odprtega sporočila, tvorijo izbrane vrednosti parametrov šifrirnega in dešifrirnega algoritma. Če za šifriranje in dešifriranje uporabljamo enak ključ, potem takemu sistemu pravimo simetričen kriptografski sistem1. Pri asimetričnih sistemih2 imamo poseben ključ za šifriranje, ki je javen. Le s privatnim ključem lahko tajnopis dešifriramo. Glede na dolžino podatkov, ki jih v algoritmu obdelujemo, ločimo tokovne in blokovne šifrirne sisteme. Pri tokovnih se odprta sporočila šifrirajo po bitih, pri blokovnih pa se sporočilo razdeli na več velikih blokov3, ki se nato šifrirajo. 3. Splošne značilnosti napadov na informacijski kanal in na sporočila Eden izmed pogostih napadov na informacijski kanal je onesposobitev prenosnega medija. To lahko dosežemo s fizičnim (blokiranje voda) ali programskim posegom (blokiranje strežnika). V določenih primerih je mogoče tudi prisluškovati ali spreminjati lastnosti informacijskega kanala (npr. povzročitev prekomerne obremenitve). Če pri napadu ostane sporočilo nespremenjeno, potem gre za pasiven napad. Med pasivne napade štejemo prisluškovanje (prestrezanje) in analizo prometa sporočil: ■ Prisluškovanje: To je direkten napad na zasebnost, ki je izvedljiv, če ima napadalec dostop do informacijskega kanala. Če prisluškovanja fizično ni mogoče preprečiti, potem moramo sporočila ustrezno šifrirati. ■ Analiza prometa: Napadalec skuša z analizo prometa in z analizo značilnosti sporočil ugotoviti določene podatke o pošiljatelju in prejemniku (npr. identiteto). Ker pri pasivnih napadih običajno ne ostane nobena sled za napadalcem, je tak napad težko opaziti. Zelo enostavna in popolnoma neopazna sta prisluškovanje in analiza prometa v mejah lokalnega omrežja. Za napad na sporočila, ki se prenašajo po drugih omrežjih, je treba najprej vdreti v enega izmed strežnikov, ki so vključeni v določeno lokalno omrežje. Aktivni napadi povzročajo modifikacijo sporočila (podatkovnega toka) ali pa ustvarjajo lažno sporočilo (podatkovni tok). Ker gre za spremenjena sporočila, lahko zaznamo prisotnost aktivnih napadov. Razdelimo jih v tri kategorije: ■ Spreminjanje: gre za napad na celovitost sporočila, zaradi katerega je lahko sporočilo spremenjeno ali zakasnjeno. Primer takšnega napada je sporočilo "Dovoli Maji, da dostopa do bančnega računa" spremenjeno v "Dovoli Branku, da dostopa do bančnega računa". ■ Ponovno pošiljanje: napadalec prekopira sporočilo in ga kasneje (ob neprimernem času) ponovno pošlje (npr. naročilo za nakup delnic, ukaz za umik brigade). ■ Spreminjanje lastnosti informacijskega kanala: napadalec v celoti preprečuje, spreminja ali ovira normalno komuniciranje. Npr. napadalec zaustavi vsa sporočila namenjena določenemu cilju. Drugi primer je prekomerna obremenitev omrežja s sporočili, kar privede do njegovega zloma. ■ Pretvarjanje: napadalec se pretvarja za pooblaščeno osebo in izkorišča njene privilegije. Primer pretvarjanja je zajetje gesla, s katerim se napadalec lažno identificira in s tem pridobi določene privilegije. 4. Napadi in vdori v kriptografski sistem Kakor hitro je iz tajnopisa mogoče izločiti originalno, odprto sporočilo, govorimo o vdoru v kriptografski sistem. Vdor je posledica uspešnega kriptoanalitične-ga napada ali pa kraje ključa. V splošnem je odpornost kriptografskega sistema odvisna od vrste napada, njegov izbor pa od: zasnove šifrirnega sistema, ključa (dolžine ključa, njegovega distribuiranja) in napadalcu razpoložljivih informacij. Odpornost kriptografskih sistemov lahko z vidika napadalca predstavimo s količino napora, ki ga je treba vložiti za vdora. Pred napadom mora napadalec oceniti ali je izbrani sistem sploh smiselno napasti in kakšna je najprimernejša vrsta napada. Kriptografski sistem je računsko varen (Stallings 1999), če so stroški vdora (dešifriran-ja) večji od koristi dešifriranega sporočila. Ker vrednost sporočila s časom pada, mora napadalec oceniti tudi čas, potreben za vdor. Temelj varnosti vsakega kriptografskega sistema je ustrezen algoritem. Kljub temu, da je odpornost algoritma možno oceniti, se pogosto izkaže, da je dejanska odpornost nižja od ocenjene. Vzrok za zmanjšanje 1 Tipičen predstavnik simetričnih kriptografskih sistemov je sistem DES (Data Encryption Standard). 2 Najbolj znan asimetrični kriptografski sistem je sistem RSA, poimenovan po svojih avtorjih (Ronald Rivest, Adi Shamir, Leonard Adleman). 3 64 in več bitna beseda. odpornosti je v raznih napakah, ki so nastale pri implementaciji. Posledice napak se kažejo v raznih hibah programske in strojne opreme. Poznavanje teh hib lahko zelo zmanjša varnost kriptografskega sistema. Prisotnost hib ugotavljamo z raznimi postopki preverjanja (npr. testiranje, formalno dokazovanje, itd.) (Dogša 1993). Ker so stroški testiranja zelo visoki, je zelo malo kriptografskih sistemov, ki bi bili izredno dobro preverjeni. Problem visokih stroškov testiranja izdelovalci kriptografskih sistemov rešujejo z distribuiranim testiranjem. V javnosti objavijo nekaj tipičnih informacij, ki so običajno napadalcu znane (npr. tajnopis, del odprtega sporočila in šifrirni algoritem4 ) in nato razpišejo visoko nagrado za vdor5. Pogosto mora napadalec tudi pojasniti svojo metodo, če želi prejeti nagrado. Z odpravljanjem najdenih napak, se veča varnost kriptografskega sistema. Mnogi so mnenja, da so zadovoljivo preverjeni le sistemi, ki so bili podvrženi distribuiranemu testiranju. Tabela 1 prikazuje zanimivo primerjavo med odpornostjo simetričnih in asimetričnih kriptografskih sistemov, glede na dolžino uporabljenega ključa. Vidimo lahko, da je potreben za enako odpornost za simetrične šifrirne sisteme bistveno krajši ključ kot za asimetrične. Vsaka informacija o kriptografskem sistemu in sporočilu pomaga napadalcu. Vrsta napada je odvisna od količine in vrste napadalcu razpoložljivih sporočil, njegovega znanja in računalniške podpore. Napadalcu lahko pomagajo zlasti naslednje informacije: vrsta algoritma, vsebina sporočila, vrsta Simetrični šifrirni sistem ASIMETRIČNI šifrirni sistem RSA ECO (Elliptic Curve Cryptosystem) 40 bitov 274 bitov 57 bitov 56 bitov 384 bitov 80 bitov 64 bitov 512 bitov 106 bitov 80 bitov 768 bitov 132 bitov 96 bitov 1024 bitov 160 bitov 112 bitov 1792 bitov 185 bitov 120 bitov 2048 bitov 211 bitov 128 bitov 2304 bitov 237 bitov Tabela 1: Primerjava med dolžinami ključev potrebnih za enako stopnjo odpornosti v simetričnih in asimetričnih sistemih (Moscaritolo 1999). sporočila (besedilo, slika, program itd.), jezik, v katerem je napisano sporočilo, statistične lastnosti jezika. S prikrivanjem teh informacij lahko dvigujemo varnost kriptografskega sistema. Napadalcu pri napadu koristita poznavanje določenih informacij in posedovanje sestavnih delov ali celotnega kriptografskega sistema: ■ skrivalni algoritem: napadalec sumi, da je v množici sporočil skrit6 tudi tajnopis. Npr. v eni izmed 100 slik je skrito sporočilo. Brez poznavanja skrivalnega algoritma napadalec ne more odkriti skritega sporočila, ki je lahko odprto ali šifrirano (Johnson, Jajodia 1998). ■ en tajnopis: napadalec ima na razpolago samo tajnopis brez pripadajočega odprtega sporočila. Napadi, ki temeljijo samo na enem tajnopisu, so zelo redko uspešni. Eden izmed napadov, ki ga je možno izvesti tudi z delom tajnopisa, je napad z grobo silo7, pri katerem napadalec poskuša vdreti sistematično - s preskušanjem vseh možnih ključev. ■ segmente odprtega sporočila in pripadajoče tajno-pise. Npr. v razpisu za napad na kriptografski sistem DES je bil znan tajnopis in začetek sporočila. Tudi v tem primeru je možno uporabiti napad z grobo silo. ■ šifrirni sistem, s katerim lahko napadalec generira tajnopise, vendar ne pozna ključa, ker je le-ta npr. vgrajen v sistem. Napadalec lahko tvori poljubno število odprtih sporočil in tajnopisov in uporabi diferencialno analizo, kjer s premišljeno izbranimi sporočili8 sklepa o pravilnosti ključa. ■ končno število tajnopisov in dešifrirni sistem, vendar ne pozna ključa. Na podlagi analize tajnopisa in dešifriranega sporočila sklepa o uspešnosti napada. Napadi s tovrstnimi informacijami so običajni za asimetrične kriptografske sisteme. ■ celotni kriptografski sistem, vendar ne pozna tajnega ključa. Napad lahko izvede s pomočjo izbranih odprtih sporočil in pripadajočih tajnopisov, ima pa tudi možnost izbire tajnopisov in pripadajočih dešifriranih sporočil. Na osnovi tega sklepa o pravilnosti izbranega ključa. Ta primer zelo redko nastopa. V navedenih kategorijah količina informacij, katere napadalec pozna, narašča. Če napadalec uspe vdreti le s poznavanjem samo enega tajnopisa, potem velja, da je kriptografski sistem slab. Za vdor v večino dobrih šifrirnih sistemov je potrebnih več informacij. 4 Izvršljivo kodo. 5 Primer: poziv, ki ga je razpisal laboratorij RSAza napad na kriptografski sistem DES - DES Challenge lil: http://www.rsa.com/rsalabs/des3/ 6 Veda, ki se ukvarja metodo skrivanja podatkov, se imenuje steganografija. 7 Angl.: brute force attack - exhaustive search. 8 Sorodna sporočila z določenimi razpoznavnimi vzorci. Kriptografski napadi se delijo (slika 1) glede na strukturo kriptografskega sistema, napadalcu razpoložljivih informacij in sestavnih delov kriptografskega sistema. 4.1 Najpomembnejši napadi na blokovne simetrične kriptografske sisteme Za blokovne kriptografske sisteme je značilno, da šifrirajo naenkrat velik blok podatkov. Takšen princip varuje pred različnimi statističnimi analizami, s pomočjo katerih je mogoče sklepati o vrsti odprtega sporočila in informacijah, ki jih vsebuje. Kljub temu pa obstaja nekaj vrst napadov, ki so pri tovrstnih kriptografskih sistemih lahko zelo uspešni. 4.1.1 Napad z grobo silo - obširno iskanje tajnega ključa Obširno iskanje ključa, znano kot napad z grobo silo, je najpreprostejša kriptoanalitična tehnika, ki omogoča identifikacijo pravilnega tajnega ključa na osnovi poskusov z vsemi možnimi ključi. Pogoj za izvedbo tega napada je, da napadalec pozna: ■ majhen del odprtega sporočila in pripadajoči tajnopis ali ■ samo tajnopis, pri čemer mora imeti odprto sporočilo določene prepoznavne karakteristike. Sam postopek je sestavljen samo iz treh korakov: izbor ključa, poskusno dešifriranje in ugotavljanje uspešnosti. Prva dva koraka je možno enostavno av- tomatizirati, medtem ko lahko tretji v nekaterih primerih pomeni velik problem. Uspešnost, to je pravilnost ključa se kaže v tem, da je dešifrirano sporočilo smiselno. Če je znan vsaj del odprtega sporočila, potem je ugotavljanje ključa zelo hitro in enostavno. V kolikor napadalec dela odprtega sporočila ne pozna, lahko o njem ugiba, npr. mnogi dopisi se začnejo s »Spoštovani«. Če nima nobenih podatkov o sporočilu, je ugotavljanje uspešnosti ključa najdolgotrajnejši korak. Če ne pozna niti jezika, v katerem je napisano sporočilo, ali če gre za digitalno sliko, potem je napad z grobo silo največkrat neuspešen. Napad z grobo silo je mogoče izvesti s strojno ali programsko opremo. Primeren je za odkrivanje tajnih ključev konstantne dolžine v simetričnih in asimetričnih kriptografskih sistemih. Ker je zelo obširen, zahteva ogromno časa in uporabo izjemno hitrih računalnikov. Napad na DBS s 56-bitnim ključem bi namreč kljub uporabi danes naj hitrejšega računalnika lahko trajal več sto let. Večjo računalniško moč je možno doseči z distribuirano kriptoanalizo. Iskanje ključa je razdeljeno na večje število računalnikov, ki so povezani v mrežo. Pri distribuiranem iskanju ključa vsak računalnik obravnava le del množice možnih ključev. Tabela 2 prikazuje povprečni čas, potreben za vdor v simetričen kriptografski sistem. Uporabljena sta dva parametra: velikost ključa in hitrost preizkušanja. Če je hitrost 1 ključ/ms, pomeni, da mora računalnik v eni KRIPTOGRTAFSKI NAPADI NAPADI NA TOKOVNE SIMETRIČNE SISTEME NAPADI NA BLOKOVNE SIMETRIČNE SISTEME NAPADI NA ASIMETRIČNE KRIPTOGRTAFSKE SISTEME NAPADI NA SIMETRIČNE KRIPTOGRTAFSKE SISTEME • napad z grobo silo • napad na zasebni ključ • vrinjen posrednik • časovni napad • korelacijski napad • napad na periodo tokovnega ključa • napad z linearnnim pomičnim registrom s povratno zanko • deli in premagaj • napad z grobo silo • diferencialna kriptoanaliza • linearna kriptoanaliza • napad s pomočjo šibkih ključev • algebraični napadi • napad s knjigo kod Slika 1: Vrste kriptografskih napadov. Čas za preiskavo polovice vseh možnih ključev Velikost ključa Število vseh možnih ključev Hitrost dekodiranja: 1 ključ/ps Hitrost dekodiranja: 10 ključev/ps 32 bitov 232 = 4.3-109 231 pS = 35.8 min 2.15 ms 56 bitov 256 = 7.2-1016 2 55 pS = 1142 let 10.01 ur 128 bitov 2128 = 3.4 • 10 38 2127pS= 5.4-1024 let 5.4 -1018 let Tabela 2: Povprečni čas potreben za napad z grobo silo pri dveh različnih hitrostih iskanja (Stallings 1999). mikrosekundi generirati ključ, izvesti poskusno deši-friranje in ugotoviti uspešnost ključa. Tabela 3 prikazuje povprečni čas, ki ga potrebujejo posamezni napadalec ali skupine za preiskavo polovice vseh možnih ključev. V najslabšem primeru se seveda ti časi podvojijo. Tabela 3 temelji na predpostavkah iz leta 1997: ■ posamezni napadalec: samostojen računalnik z ustrezno programsko opremo. Hitrost iskanja: 217-224 ključev/sekundo. ■ majhna skupina: 16 računalnikov z ustrezno programsko opremo. Hitrost iskanja: 221-224 ključev/ sekundo. ■ akademsko omrežje: 256 računalnikov z ustrezno programsko opremo. Hitrost iskanja: 225-228 kij učev/sekundo. ■ velike organizacije: strojna oprema v okviru 1.000,000 USD. Hitrost iskanja: 243 ključev/sekundo. ■ vojaške agencije: strojna oprema z naj novejšo tehnologijo v okviru 1.000.000,000 USD. Hitrost iskanja: 255 ključev/sekundo. 19 * * 19. januarja 1999 je neprofitni organizaciji Distrihu- ted.net, skupaj z ustanovo EFF (Electronic Frontier Foundation), s posebnim superračunalnikom in s približno 100.000 osebnimi računalniki povezanih prek Interneta, uspelo postaviti hitrostni rekord v odkrivanju 56-bitnega DES-ovega ključa. Znan je bil tajnopis in začetek odprtega sporočila "Seeyou in Rome (second AES Conference, Marcli 22-23, 1999)". Med 72,057,594,037,927,936 možnimi ključi jim je z akcijo DES III Deep Crnek uspelo odkriti pravega v 22 urah in 15 minutah. Superračunalnik so zgradili na osnovi strogo namenskega čipa AVVT-4500 Deep Crack, ki ga je izdelala firma AWT (Advanced VVireless Technologies). Cip se sestoji iz 24. identičnih iskalnih enot9, ki delujejo z uro frekvence 40MHz in zmore testirati 60 milijonov ključev na sekundo (Kocher 1998). 64 takšnih čipov sestavlja, skupaj z ustrezno logiko za upravljanje, posebno matično ploščo. 29 takšnih plošč predstavlja šest računalnikov, ki skupaj s krmilnim PC računalnikom (operacijski sistem Linux) tvorijo superračunalnik. Iskanje ključa poteka torej z več kot 1800 čipi AVVT-4500, hitrost iskanja superračunalnika pa znaša 90 bilijonov ključev na sekundo. Očitno je torej, da DES ponuja le nekaj urno zaščito ob predpostavki, da je napadalcu znan del odprtega sporočila. Glede na rast procesne moči računalnikov lahko rečemo, da postaja DES na obravnavano vrsto napada vse manj odporen. 9 Angl. search unit. Dolžina ključa Posameznik napadalec Majhna skupina Akademsko omrežje Velike organizacije Vojaške agencije 40 bitov tedni dnevi ure milisekunde mikrosekunde 56 bitov stoletja desetletja leta ure sekunde 64 bitov tišočletja stoletja desetletja dnevi minute 80 bitov nemogoče nemogoče nemogoče stoletja stoletja 128 bitov nemogoče nemogoče nemogoče nemogoče tisočletja Tabela 3: Povprečni čas, ki ga porabi posameznik ali skupina za preiskavo polovice vseh možnih ključev (Moscaritolo 1999). 4.1.2 Diferencialna kriptoanaliza Gre za zahteven in kompleksen napad, pri katerem ima napadalec šifrirni sistem, vendar ne pozna ključa (Ritter 2001). Šifrirni sistem napade tako, da izbira dve sorodni odprti sporočili in analizira dobljena tajno-pisa. Pri tem pričakuje, da bo tudi v pripadajočih tajnopisih mogoče zaslediti podobnost, na osnovi katere bi lahko sklepal o ključu. S skrbno iterativno analizo dobljenih podatkov določi verjetnosti možnih ključev. Z najbolj verjetnim poskusi dešifrirati enega izmed tajnopisov. 4.1.3 Linearna kriptoanaliza To je napad, pri katerem napadalec razpolaga z odprtimi sporočili, ki jih sam ne more poljubno izbirati, ter pripadajočimi tajnopisi (Ritter 2001). Do posameznih informacij o ključu pride na osnovi zadostnega števila parov odprtih sporočil in pripadajočih tajnopisov. Večje število takšnih parov poveča verjetnost uspešnega napada. Linearna kriptoanaliza sistema DBS poteka tako, da poskuša napadalec na osnovi razpoložljivih parov vzpostaviti statistično linearno povezavo med vhodnimi in izhodnimi biti posamezne S-škatle10 11'. Elementi diferencialne in linearne kriptoanalize so združeni v novi obliki napada, imenovani diferencinl-no-linennin kriptoanaliza" . 4.1.4 Napad s pomočjo šibkih ključev Znano je, da je varnost nekaterih kriptografskih sistemov odvisna tudi od vrednosti izbranega ključa. Pri nekaterih vrednostih se kriptografski sistem odzove z določenim pravilnim obnašanjem, ki lahko olajša vdor. Takim ključen pravimo šibki ključi. Odkritje šibkih ključev je zanimivo za načrtovalce kriptografskega sistema, saj lahko preprečijo, da bi si jih uporabnik izbral. Za sistem DES so bili odkriti štirje šibki ključi (RSA Laboratories 1998). Njihov slučajni izbor povzroči enakost med šifrirnim in dešifrirnim postopkom, kar pomeni, da je rezultat dvakratnega zapovrstnega šifriranja odprtega sporočila z enim od takšnih ključev kar originalno odprto sporočilo. Verjetnost izbora takega ključa je zelo majhna (2'52). Pri algoritmu IDEA lahko zasledimo cel razred ključev, ki kriptoanalizo zelo olajšajo (RSA Laboratories 1998). 4.1.5 Algebraični napadi To je skupina tehnik, ki so uspešne v blokovnih kriptografskih sistemih, za katere je v algoritmu določena značilna matematična struktura. Algebraični napad je lahko zelo uspešen v primeru kriptografskega sistema, ki ga je mogoče razdeliti na posamezne podstruk-ture. Napadalec napada posamezno podstrukturo in na ta način poskuša vdreti v celotni sistem. Pojavi pa se vprašanje, ali je neki šifrirni sistem sploh mogoče predstaviti s podstrukturami. Za DES je znano, da to ni mogoče. 4.1.6 Napad s knjigo kod12 13 Napadalec zbira odprta sporočila s pripadajočimi tajnopisi, tvorjenimi z istim ključem. Ko zasledi tajno-pis, ki ga ima v svoji knjigi kod, odkrije njemu pripadajoče odprto sporočilo. Tovrstni napad je primeren za napad na blokovne šifrirne sisteme, saj je le v tem primeru mogoče kontrolirati njegovo kompleksnost, ki zavisi od velikosti uporabljenih blokov in s tem števila elementov v knjigi kod. 4.2 Najpomembnejši napadi na tokovne simetrične kriptografske sisteme Najobičajnejša varianta šifriranja s tokovnim kriptografskim sistemom je kombinacija tokovnega ključa11 in odprtega sporočila. Tokovni ključ se generira na osnovi tajnega ključa. To je naključna sekvenca bitov, ki se na bitnem nivoju kombinira14 z biti odprtega sporočila. Večina napadov na tovrstne sisteme je ad hoc, sicer pa so znani (RSA Laboratories 1998, 1995): korelacijski napad, napad na periodo tokovnega ključa, napad z linearnim pomičnim registrom s povratno zanko15, deli in premagaj. 4.2.1 Korelacijski napad Tokovni ključ mora izkazovati naključnost, kar pomeni, da kljub njegovemu podaljševanju napadalec ne more priti do dodatnih informacij, ki bi mu omogočile predvideti posamezne bite v naključni sekvenci - ge-neriranem tajnopisu. Varen in zanesljiv tokovni šifrirni sistem mora prenesti številne statistične teste, s pomočjo katerih se ocenjuje več parametrov. Eden izmed njih je frekvenca pojavljanja posameznih bitov ali zaporednih bitnih vzorcev. Prav ti testi so osnova za t.i. korelacijski napad, pri katerem napadalec preverja korelacijo med bitno sekvenco v izbranem časovnem intervalu ter sekvencami izven njega. Na tej osnovi poskuša odkriti celoten tokovni ključ. 4.2.2 Napad na periodo tokovnega ključa Tokovni ključ ima lahko tudi strukturne slabosti. Najbolj očitna je perioda tokovnega ključa. Gre za primere, 10 Angl. S-box - gre za tabele, s pomočjo katerih se izvaja šifriranje v sistemu DES. 11 Angl. differential-linearcryptoanalysis. 12 Angl. codebook attack. 13 Angl.keystream. 14 Običajno se izvaja logična operacija XOR. 15 Angl. linear feedback shift register. pri katerih prihaja do prehitrih ponovitev določenega število bitov v tokovnem ključu. Razlog za to je prekratek tokovni ključ. Napadalec poskuša odkriti določen del tokovnega ključa - periodo, ki bi mu omogočil dešifrirati določene dele tajnopisa. Tovrstni napad opozarja, da je pri načrtovanju tokovnih šifrirnih sistemov treba paziti na minimalno periodo tokovnega ključa ali izbrati ustrezno vrednost njene spodnje meje. 4.2.3 Napad z linearnim pomičnim registrom s povratno zanko Določene strukturne slabosti so lahko celo tako velike, da ponujajo napadalcu možnosti iskanja alternativnih poti za generiranje dela tokovnega ključa ali tokovnega ključa v celoti. Vodilni tovrstni pristop, ki omogoča reprodukcijo (izdelavo kopij) tokovnih ključev, je uporaba linearnega pomičnega registra s povratno zanko. Ta deluje tako, da na svojem vhodu prebere končno sekvenco bitov, na izhodu pa to sekvenco ponovno generira. Pri tem je pomembna dolžina registra, od katere zavisi dolžina prebrane ter kasneje ponovno generirane sekvence. Varnost šifrirnega sistema se meri na osnovi linearne kompleksnosti sekvence, ki je določena z velikostjo linearnega pomičnega registra s povratno zanko, potrebnega za reprodukcijo te iste sekvence. Tokovni šifrirni sistem mora imeti torej čim večjo linearno kompleksnost. 4.2.4 Deli in premagaj Razen iskanja ključa s pomočjo napada z grobo silo je znan tudi razred napadov, ki jih lahko opišemo z izrazom deli in premagaj'1’. V primeru tokovnih šifrirnih sistemov gre za napad na tokovni ključ, ki se generira na osnovi izbranega tajnega ključa. Napadalec uspe zajeti del tokovnega ključa in na osnovi tega prične z ugotavljanjem celotnega tajnega ključa. Z grobo silo napada posamezne dele tajnega ključa, pri čemer poskuša identificirati tisti del, ki ima zelo očiten in neposreden učinek na generiran tokovni ključ. Napad je tem uspešnejši, čim bolj se napadalcev tokovni ključ ujema z dejansko prisotnim tokovnim ključem. Rezultati napada deli in premagaj so lahko v pomoč tudi pri izvajanju zelo hitrih in učinkovitih korelacijskih napadov. 4.3 Najpomembnejši napadi na asimetrične kriptografske sisteme Nekateri najpomembnejši napadi na asimetrične kriptografske sisteme so: napad z grobo silo, napad na zasebni ključ, vrinjeni posrednik16 17 (MITM), časovni napad18. 4.3.1 Napad z grobo silo Podobno kot simetrične je tudi asimetrične kriptografske sisteme možno učinkovito napasti z grobo silo. Protiukrep je tudi tukaj enak: uporabiti je treba čim daljše ključe. Sistemi z javnimi ključi temeljijo na inverznih matematičnih funkcijah, katerih računska kompleksnost ne narašča linearno z dolžino ključa, ampak običajno precej hitreje. Ključ mora biti dovolj dolg, da napad z grobo silo ni praktičen, po drugi strani pa dovolj kratek, da sta šifriranje in dešifriranje dovolj hitra. 4.3.2 Napad na zasebni ključ Napadalec poskuša na osnovi znanega javnega ključa generira ti pripadajoči zasebni ključ. Ta napad je izredno zahteven, saj je povezava med javnim in zasebnim ključem zelo zapletena. Pri sistemu RSA temelji tovrstna povezava na faktoriranju velikih praštevil, kar je izredno dolgotrajen postopek. 4.3.3 Vrinjeni posrednik To je napad, kjer se napadalec (oseba C) pojavlja kot posrednik (man-in-the middle) med pošiljateljem (oseba A) in prejemnikom (oseba B). Če želi zavzeti vlogo posrednika, mora imeti možnost prestrezanja sporočila, ki je namenjeno osebi B. Princip napada je naslednji: napadalec objavi svoj javni ključ in se pri tem izdaja za osebo B. Kadar želi oseba A poslati šifrirano sporočilo osebi B, uporabi njen javni ključ, ki pa je dejansko ključ napadalca - osebe C. Na ta način napadalec sprejema šifrirana sporočila, ki jih lahko brez težav dešifrira s svojim zasebnim ključem. Ko prebere sporočilo, ga šifrira s pravim javnim ključem osebe B in ji ga pošlje. Tovrstni napad se preprečuje s t.i. potrditvijo javnega ključa. 4.3.4 Časovni napad Gre za zelo sodoben, računsko nezahteven in precej neopazen napad. Šifriranje različnih sporočil običajno traja različno dolgo. Če lahko napadalec meri čas, potreben za izvajanje šifrirne operacije, lahko pride na osnovi ponovljivih meritev in z uporabo verjetnosti in statistike, do pomembnih informacij o tajnem ključu, s katerimi se opravljajo šifrirni izračuni. Časovni napad je posebej nevarna oblika napada, saj zahteva le tajnopis. Deluje dobro tudi, če meritve niso posebej natančne. Uporablja se pri napadih na RSA, Diffie-Hellmanovo metodo in metode, ki temeljijo na 16 Angl. divide and conquer. 17 Angl. man-in-the middle 18 Angl. timing attack. eliptičnih funkcijah. Proti časovnim napadom na RSA sta predlagana dva načina obrambe: dodajanje naključnih zakasnitev v računski del algoritma in dodatno predhodno šifriranje z nekim drugim algoritmom. 5. Sklep Za absolutno preprečitev napadov bi bilo treba zagotoviti stalno fizično zaščito celotnega komunikacijskega sistema, kar pa je večinoma nemogoče (npr. internet, telefonsko omrežje,...). Dejavnosti, ki jih lahko uporabimo za reševanje opisane problematike, lahko razdelimo v naslednje kategorije: fizična preprečitev dostopa, odkrivanje napada, onemogočanje napada. Z zaščitnimi strežniki lahko zavarujemo lokalni del omrežja pred zunanjimi napadalci. Če smo zaznali napad in imamo tudi varnostne kopije sporočil, potem je možna tudi njihova rekonstrukcija. Vsaka informacija o kriptografskem sistemu in sporočilu pomaga napadalcu. Vrsta napada je odvisna od količine in vrste napadalcu razpoložljivih sporočil, njegovega znanja in računalniške podpore. S prikrivanjem nekaterih podatkov o kriptografskem sistemu in sporočilu lahko povečujemo varnost kriptografskega sistema. Praviloma bo do napada prišlo, ko bo napadalec ocenil, da so stroški vdora (dešifrira-nja) manjši od koristi dešifriranega sporočila. Ker vrednost sporočila s časom pada, mora oceniti tudi, koliko časa potrebuje. Ker se bosta kriptoanaliza in hitrost računalnikov neprestano dvigovala na višjo raven, bo treba tudi neprestano vzdrževanje kriptografskih sistemov, če želimo ohranjati potrebno varnost. LITERATURA [1] N. Pavešič (1997): Informacija in kodi, Univerza v Ljubljani [2] W. Stallings (1999): Cryptography and Network Security: Principies and Practice, Second Edition, Prentice-Hall [3] T. Dogša (1993): Verifikacija in validacija programske opreme, Tehniška fakulteta Maribor [4] Vinnie Moscaritolo (1999): http//www. vmeng. comlvinntelcrypto.html [5] N. F. Johnson, S. Jajodia (1998): Exploring Steganography: Seeing the Unseen, IEEE Computer, februar 1998, str.26-34 [6] Paul C. Kocher (1998): Breaking DES, RSA Laboratories’ CryptoBytes vol. 4, Number 2, VVinter 1998 [7] Terry Ritter (2001): Research Comments from Ciphers By Ritter: http://www. ciphersbyritter. com/ [8] RSA Laboratories (1998): Frequentty asked Question About Todays Cryptography v4.0 [9] RSA Laboratories (1995): Technical Report TR-701: Stream Ciphers, July 1995 ♦ Matej Šalamon je diplomiral leta 1994 in magistriral leta 1999 na Fakulteti za elektrotehniko, računalništvo in informatiko v Mariboru, kjer je tudi zaposlen kot asistent za področje elektronike. Na raziskovalnem področju se ukvarja predvsem s kaotičnimi in kriptografskimi sistemi. ♦ Tomaž Dogša je docent na mariborski Fakulteti za elektrotehniko, računalništvo in informatiko, kjer predava na dodiplomski in podiplomski stopnji in vodi Center za verifikacijo in validacijo sistemov. Na raziskovalnem področju se ukvarja predvsem s preverjanjem programske opreme. Strokovne razprave Poslovno modeliranje z UML Mateja Izlakar, SKB banka d.d, Mateja.Izlakar@skb.si Marjan Krisper, Fakulteta za računalništvo in informatiko, Marjan.Krisper@fri.uni-lj.si Izvleček Sistem za ravnanje z dokumenti, imenovan Document Management System (DMS), v SKB banki deluje že nekaj časa. Pred uvedbo samega sistema so bile definirane funkcionalnosti, ki jih mora sistem vsebovati in postavljen je bil koncept njegovega razvoja, delovanja in uporabe. V prispevku je predstavljen z uporabo diagramov UML razvojni cikel, ki vodi od definiranja potreb po uvedbi sistema do ciljev, ki jih želimo doseči, od procesa razvoja DMS in uvedbe storitev vanj do natančnejših opisov primerov uporabe in posameznih procesov, ki združujejo funkcionalnosti sistema in predstavljajo njegovo celotno delovanje. Predstavljene so tudi povezave med DMS in informacijskim sistemom banke. Abstract Business Modeling with UML A Document Management System (DMS) has already been impiemented in SKB Bank for some time. Before the process of implementation ail the functions, which should be included into the system, were cieariy defined as well as the concept of development, activity and usage ofthe system. In the paper UML diagrams are used to introduce the whole development cycle of the DMS: from defining user needs to goals which should be achieved with the system implementation, from the process of development of the DMS process and implementation of different Services to specifications of use cases and individual processes, which join different functions of the DMS and represent its full operation. A/so, the connections between the DMS and the information system ofthe bank are presented. 1 UVOD V sodobnem poslovanju se srečujemo z najrazličnejšimi računalniškimi podporami poslovanju. Večina teh podpor, informacijskih sistemov ali posameznih aplikacij, je namenjena ravnanju s podatki in informacijami. Na drugi strani pa se predvsem v obdobju podpiranja in avtomatizacije procesov srečujemo z dejstvom, da je proces mogoče učinkovito podpreti le, če obstaja informacijski sistem, v katerem so shranjeni podatki, ki se pretvarjajo v informacije, in sistem, ki omogoča delo z dokumenti. Zato je uvedba podpor za ravnanje z dokumenti, ki vključuje zajemanje, avtomatizirano obdelavo in arhiviranje dokumentov na elektronskih nosilcih postala potreba, močno izražena predvsem v okoljih, kjer obstajajo velike količine istovrstnih dokumentov. Sodobni sistemi za ravnanje z dokumenti (Document Management System, DMS) ne omogočajo le skeniranja dokumentov in arhiviranja njihovih slik, temveč predvsem prepoznavanje podatkov na dokumentih, kar daje osnovo za njihovo nadaljnjo obdelavo. Zajemanje - skeniranje dokumentov je proces pretvarjanja dokumenta v papirni obliki v sliko dokumenta v elektronski obliki, največkrat v formatu PDF ali TIFF. Ta proces vključuje tudi indeksiranje dokumentov, da jih je kasneje mogoče poiskati, prikazati na ekranu ali natisniti. Zajemanje podatkov pa je proces, ki omogoča avtomatsko zbiranje informacij iz podatkov, prepoznanih na slikah skeniranih dokumentov. Tehnologiji ICR in OCR, ki ta proces omo- gočata, sta bistvenega pomena pri obdelavi dokumentov, saj dandanes omogočata zelo dobro in natančno prepoznavanje posameznih znakov, ne glede na to, ali so dokumenti izpolnjeni strojno ali ročno. To pomeni, da je ročnega dela pri popravljanju dvomljivo prepoznanih podatkov zelo malo. Avtomatsko prepoznavanje podatkov z dokumentov omogoča avtomatizacijo dela na področjih, kjer je bilo prej potrebno podatke z dokumentov v papirni obliki ročno vnašati v za to namenjene računalniške podpore. Podatke s slik skeniranih dokumentov je tako mogoče obdelovati, jih posredovati v informacijski sistem podjetja ali v posamezne aplikacije. Ne gre več zgolj za arhiv v elektronski obliki, ki nadomešča papirnega, temveč za celoten proces obdelave dokumenta od prejema le-tega v izvorni obliki prek avtomatske obdelave podatkov do njegovega arhiviranja. Slike dokumentov so lahko - prav tako kot aplikacije in drugi viri podatkov -vključene v »vvorkflovv« sistem, če ta obstaja. Sodobni sistemi za ravnanje z dokumenti so zasnovani decentralizirano. To pomeni, da se enostavnejše funkcionalnosti, kot je skeniranje dokumentov, izvajajo na različnih mestih. Slike skeniranih dokumentov se nato po računalniškem omrežju pošljejo v centralno enoto, kjer se centralizirano izvajajo zahtevnejše funkcionalnosti, kot je prepoznavanje slik dokumentov, popravljanje podatkov v dvomljivo prepoznanih podatkovnih poljih, obdelava podatkov, prepoznanih z dokumentov ter arhiviranje podatkov in dokumentov. Takšna organizacija dela se je v praksi izkazala za učinkovitejšo in stroškovno ugodnejšo. Možnost napak je manjša, saj zahtevnejše funkcionalnosti sistema uporablja ožja skupina rutiniranih operaterjev, ki svoje delo dobro obvladajo. Tudi nadzor nad delovanjem tako organiziranega sistema je boljši ter odzivni časi vzdrževalcev v primeru težav so krajši. Centralizirano arhiviranje dokumentov je varnejše in bolj učinkovito. Ko govorimo o dokumentih, ki jih skeniramo, prepoznavamo, obdelujemo in arhiviramo na elektronskih nosilcih, mislimo največkrat na vhodne dokumente, torej na dokumente, ki jih podjetja prejemajo od svoji Ir strank. Pod pojmom DMS pa lahko razumemo tudi sistem, ki skrbi za ravnanje z vsemi vrstami dokumentov, tudi tistimi, ki nastanejo v podjetju, ostanejo v podjetju ali pa postanejo izhodni dokumenti, poslani strankam. Popoln DMS bi skrbel za zajemanje vseh vrst dokumentov, skeniranih in tistih, ki nastanejo v podjetju z uporabo različnih orodij, tudi za elektronsko pošto ter vsebino spletnih strani, za njihovo obdelavo, shranjevanje, iskanje in distribucijo. Prihranki tako pri stroških kot tudi pri času, zdaj porabljenem za iskanje in reprodukcijo dokumentov, so lahko v primeru uvedbe takega sistema izredno veliki. Če želimo obvladovati celotne življenjske cikle dokumentov, je za celotno podporo takemu ravnanju z dokumenti potrebna kombinacija DMS in »work-flow« sistemov, ki skupaj pomenita korak od delnih rešitev k celotnemu, enovitemu sistemu. 2 SISTEM ZA RAVNANJE Z DOKUMENTI V SKB BANKI DMS v osnovi sestavljata strojna oprema in programska oprema. Pomemben del strojne opreme poleg strežnikov in delovnih postaj so skenerji, s pomočjo katerih zajemamo dokumente v sistem in tako pretvorimo sliko na papirju v elektronsko obliko. Programska oprema, ki je sestavni del DMS, ni splošno namenska, temveč je izdelana po naročilu na podlagi zahtev naročnika. Po namenu je razdeljena v tri osnovne sklope: programsko opremo, namenjeno samemu skeniranju dokumentov, programsko opremo, ki omogoča prepoznavanje in popravljanje podatkov s slik skeniranih dokumentov ter obdelavo podatkov in programsko opremo, ki omogoča arhiviranje dokumentov na elektronske nosilce. DMS je, tako kot druge računalniške podpore, namenjen nadomestitvi ročnega dela z avtomatiziranim. Njegova največja uporabnost se torej pokaže v primerih: ■ ko imamo opraviti z velikimi količinami istovrstnih dokumentov, ki jih je treba učinkovito obdelati in arhivirati in ■ ko potrebujemo hiter dostop do arhiviranih dokumentov v primeru reklamacij in poizvedb, da lahko stranki odgovorimo na njeno zahtevo v najkrajšem možnem času. Vloga DMS pri njegovi uporabi v banki je tudi v tem, da podatkov o transakcijah z dokumentov v papirni obliki ni treba ročno vnašati v aplikacije, ampak je obdelava dokumentov v največji možni meri avtomatizirana. Funkcionalni deli sistema, ki to omogočajo, so naslednji: ■ zajemanje (skeniranje) dokumentov, ■ prepoznavanje podatkovnih polj na slikah skeniranih dokumentov, ■ vnašanje popravkov v primeru nepopolne ali dvomljive prepoznave podatkov, ■ pripravo podatkov za izvedbo transakcij in ■ arhiviranje dokumentov na elektronske nosilce. 3 KONCEPT DELOVANJA DMS DMS je v SKB banki zasnovan tako, da je večji del opreme nameščen na sedežu banke, kjer se opravlja glavnina dela, vezanega na DMS, posamezni deli tako strojne kot programske opreme pa so nameščeni v poslovalnicah banke. Dokumenti se zajemajo na sedežu banke in v poslovalnicah banke, prepoznavanje podatkovnih polj, vnašanje popravkov v dvomljivo prepoznana podatkovna polja, priprava podatkov za izvedbo transakcij in arhiviranje dokumentov na elektronske nosilce pa se izvajajo le na sedežu banke. Prav tako je zahteve za informacije ali reklamacije mogoče podati v tudi poslovalnicah banke, samo iskanje dokumentov pa se izvaja na sedežu banke. Iz navedenega (slika 1) lahko vidimo, da se glavnina dela opravlja v obračunskem centru banke. Zakaj tako? Če bi hoteli vse funkcionalnosti DMS izvajati v poslovalnicah banke, bi morali poslovalnice opremiti z dodatno strojno in programsko opremo. To bi na eni strani občutno povečalo stroške sistema, na drugi strani pa bi zaposleni v poslovalnicah morali obvladati celotno delovanje sistema in izvajati vse njegove funkcionalnosti, kar bi povečalo obremenitev zaposlenih, ne pa poenostavilo njihovega dela. Bolj učinkovito je, da to delo opravlja skupina rutiniranih operaterjev na enem mestu v banki. Delovanje DMS in njegove povezave z uporabniki na eni strani in drugimi sistemi na drugi strani lahko prikažemo v konceptualnem modelu. Bistveni koncepti, razvidni iz modela, so naslednji: ■ dokument: predstavlja vhod v DMS in je v njem obdelan; odvisno od tipa dokumenta je le-ta lahko skeniran le za arhivo ali pa je v sistem zajet z namenom, da se na podlagi prepoznanih podatkov avtomatsko izvedejo transakcije; J —j uparjevanje testna postaja | kontrola* nadzor sistema informacijski sistem strežnika za razpoznavanje podatkovni strežnik arhivski strežnik s knjižnico omrežje banke priprava arhive skeniranje na dislociranih enotah zahteve po reprodukciji Slika 1: Koncept delovanja DMS v SKB banki ■ slika dokumenta: nastane s skenira njem dokumenta ter predstavlja osnovo za prepoznavanje podatkov; slika dokumenta je arhivirana; ■ podatki o dokumentu: pridobljeni so z razpoznavo s slike dokumenta in so osnova za izvedbo transakcij; podatki o dokumentu so arhivirani skupaj s sliko dokumenta; ■ arhiv: arhivirane slike skeniranih dokumentov skupaj s pripadajočimi podatki; ■ DMS sistem: strojna in programska oprema, namenjena obdelavi in ravnanju z dokumenti. 4 OBDELAVA DOKUMENTOV V SISTEMU DMS najbolj služi obdelavi velikih količin istovrstnih dokumentov. To so dokumenti, izdelani na podlagi predpisanih, poenotenih obrazcev. Izgled dokumenta je torej vedno enak, njegova velikost, barva in razmestitev polj za vnos podatkov se ne spreminjajo, spreminja se le vsebina dokumenta. Primeri takih dokumentov, ki jih v banki dnevno obdelujemo v velikih količinah, so posebne položnice, posebne nakaznice, plačilni nalogi in čeki. Obdelavo teh vrst dokumentov smo najprej uvedli v sistem. Primeri uporabe DMS sistema v SKB banki so predstavljeni v naslednjem diagramu uporabe: Kot je razvidno iz diagrama, obstajajo trenutno štirje osnovni primeri uporabe DMS: ■ obdelava posebnih položnic ■ obdelava posebnih nakaznic ■ obdelava čekov in ■ obdelava plačilnih nalogov. Za predstavitev in natančnejši opis posameznih primerov uporabe lahko uporabimo različne pristope in različne vrste diagramov UMI.. Primera uporabe »obdelava posebnih položnic« in »obdelava posebnih nakaznic«, ki sta pravzaprav enaka, saj gre le za dva različna dokumenta, ki se v DMS obdelujeta na povsem enak način, bomo predstavili z besednim opisom. Primera uporabe »obdelava čekov« in »obdelava plačilnih nalogov« bosta v nadaljevanju predstavljena z diagrami UML. Primera uporabe »obdelava posebnih položnic« in »obdelava posebnih nakaznic« lahko opišemo na naslednji način: ■ Stranka dostavi v banko posebno položnico, na podlagi katere se izvede plačilo ali posebno nakaznico, na podlagi katere se izvede nakazilo. Posebno položnico ali posebno nakaznico je po obdelavi treba arhivirati, zato se obdela v DMS. ■ Bančni uslužbenec skenira posebno položnico ali posebno nakaznico. vodi ► vsebuje ► ima ► ima ► prejme dokument od skenira je lahko ► skenira prepozna opisuje ► obdeluje 1 vsebuje ► vsebuje vsebuje ► se primerjajo s ► ustrezajo kreirajo ► Žiro račun Račun Arhiv Stanje TR Banka Odobritev Tekoči račun Dokument Bančnik Stranka Transakcija DMS sistem Obremenitev Fizična oseba Pravna oseba Tip dokumenta Transakcijski račun Slika dokumenta Plačilni nalog Posebna položnica Posebne položnice Posebna nakaznica Zavrnjen dokument Posebne nakaznice Izvedene transakcije Podatki o dokumentu Sistem za ravnanje z dokumenti 'obdelava posebnih . položnic . prevzem podatkov" o transakcijah y « uporablja« «uporablja» IS banke stranka obdelava posebiw\<> . nakaznic J uparjevanje slik in podatkov « uporablja« priprava arhive «uporablja» arhiv «razširja« /preverjanje stanja V na računu obdelava čekov « uporablja« bančni uslužbenec »uporablja« posredovanje podatkov za izvedbo transakcij IS banke »uporablja« »uporablja« obdelava plačilnih nalogov Slika 3: Diagram primerov uporabe ■ Slika skenirane posebne položnice ali posebne nakaznice se prepozna in izvede se korektura dvomljivo prepoznanih podatkov. ■ Iz informacijskega sistema banke se prevzamejo podatki o predhodno izvedeno transakciji, izvedeni na podlagi posebne položnice ali posebne nakaznice. ■ Skenirana slika dokumenta in pripadajoči podatki se uparijo. ■ Slika dokumenta in podatki se arhivirajo na elektronskih nosilcih. Koncept delovanja DMS sistema je zasnovan tako, da bo mogoče kasneje na enak način in z enakimi usmeritvami vanj vključiti tudi druge vrste dokumentov z drugih področij dela. Filozofija delovanja sistema torej ostaja enaka, spreminjajo in dodajajo se le vrste dokumentov. 5 RAZLIČNA PRISTOPA PRI OBDELAVI DOKUMENTOV IN VZROKI ZANJU Pri zajemanju in obdelavi dokumentov v DMS ločimo dva osnovna pristopa, ki se razlikujeta predvsem zaradi načina obdelave dokumentov. Načini obdelave različnih vrst dokumentov narekujejo različne postopke pri ravnanju z dokumenti in časovne okvire, v katerih se ti postopki morajo izvesti. Nekatere vrste dokumentov zajamemo v DMS zato, da jih arhiviramo na elektronskih nosilcih. Primeri takšnih vrst dokumentov so posebne položnice in posebne nakaznice. Tako zmanjšamo papirni arhiv in omogočimo hiter dostop do dokumentov. Čas ske-niranja takšnih vrst dokumentov ni natančno določen, saj dokumente skeniramo le za arhivo. Tako si lahko privoščimo, da posebne položnice in posebne nakaznice, ki smo jih obdelali tekom dneva, naslednji dan zložimo v pakete in jih skeniramo. Posebna položnica in posebna nakaznica sta dokumenta, kiju obdelamo v trenutku, ko je stranka v poslovalnici. Stranka npr. plača položnico, delavec pri bančnem okencu plačilo izvede in stranki vrne potrdilo o plačilu. Transakcija je torej izvedena, dokument je treba skenirati le še za arhivo. Drugačen pristop pa je potreben pri dokumentih kot so npr. plačilni nalogi. Plačilne naloge dostavi v banko predstavnik podjetja, ki praviloma prinese naenkrat vse plačilne naloge, ki jih želi podjetje plačati tisti dan. Plačilne naloge preda delavcu pri bančnem okencu in odide. Zdaj bi imeli dve možnosti: delavec banke bi lahko podatke o vsakem plačilnem nalogu posebej ročno vnesel v za to namenjeno programsko podporo ali - naloge obdelamo v DMS. Druga možnost je bolj prijazna in neprimerno bolj učinkovita, kar se še posebej izkaže v primerih, ko podjetje dostavi veliko količino plačilnih nalogov skoraj zadnjo minuto pred rokom za oddajo nalogov za tekoči dan. Tako delavec v poslovalnici banke skenira plačilne naloge, slike teh plačilnih nalogov pa se po računalniškem omrežju pošljejo na sedež banke. V obračunskem centru na sedežu banke se izvedejo vsi naslednji koraki, potrebni za dokončno obdelavo plačilnih nalogov. Prejemu slik skeniranih dokumentov sledi prepoznava podatkov in sprotno popravljanje. Pri vrstah dokumentov, ki se skenirajo z namenom, da bodo tudi obdelani v DMS sistemu, ne le skenirani zaradi arhiviranja na elektronskih nosilcih, sledi posredovanje podatkov o transakcijah, pridobljenih s slik skeniranih dokumentov, v programsko podporo, kjer se transakcije izvedejo. V našem primeru se torej izvrši nakazilo s transakcijskega računa podjetja, ki je dostavilo plačilni nalog v obdelavo, na transakcijski ali žiro račun drugega podjetja. Izvedbi transakcije sledi še arhiviranje slike dokumenta na elektronske nosilce. Enak pristop kot pri obdelavi plačilnih nalogov je uporabljen tudi pri v obdelavi čekov. Glavna razlika je v tem, da čeke, s katerimi so stranke plačale blago ali storitve, podjetja pošiljajo po pošti v obračunski center banke. Tam čeke skenirajo, preverijo stanja na tekočih računih imetnikov čekov, v primeru zadostnega kritja izvedejo nakazila podjetjem, ki so dostavila čeke v banko ter za ustrezne zneske obremenijo tekoče račune imetnikov čekov. Vse seveda poteka v največji možni meri avtomatsko. Med izvajanjem sprotnega popravljanja operaterji preverjajo zneske na čekih, ki so večinoma napisani ročno, in nadzirajo celoten postopek obdelave čekov. Po končani obdelavi čeke arhivirajo na elektronske nosilce. Postopek obdelave čekov lahko prikažemo na naslednji način: Obdelava čekov Dokument Slika dokumenta Podatki o dokumentu Račun Stanje Transakcija Zavrnjen dokument Arhiv 6 STRUKTURA SISTEMA Struktura sistema DMS, ki služi kot osnova za razvoj programske opreme in uvedbo novega dokumenta ali nove storitve, je prikazana v razrednem diagramu (slika 5): V razrednem diagramu so prikazani razredi, ki predstavljajo in sestavljajo programsko opremo sistema DMS. Vsak dokument je določen s tipom dokumenta. Tip dokumenta definira strukturo dokumenta. Glede na določeni tip dokumenta se izvede celotna obdelava dokumenta. V tipu dokumenta je opisana razmestitev polj na dokumentu, vloge, ki jih posamezna podatkovna polja imajo, in pravila za to, kako je posamezna podatkovna polja treba obdelati. Podana so torej pravila igre, ki jim obdelava dokumenta mora slediti. Pri tako zasnovani strukturi bo v prihodnosti, ko se bo pojavil nov tip dokumenta, za katerega bo določeno, da se bo obdeloval v DMS, enostavno dodajati nove vrste dokumentov. V razredu »tip dokumenta« je namreč navedeno vse, kar je potrebno vedeti o dokumentu in načinu njegove obdelave. Povezave med DMS in informacijskim sistemom banke so razvidne iz štirih razredov. V razredu »izvedene transakcije« so zbrani podatki o že izvedenih transakcijah s posebnimi položnicami in posebnimi nakaznicami. Ti dve vrsti dokumentov sta namreč opisuje vsebuje vsebuje vsebuje vsebuje se primerjajo s kreirajo vsebuje +stanje +beriRačun() Stanje Tip dokumenta ♦računVdobro ♦računVbreme Transakcija +dodajT ransakcija() +številkaRačuna +stanje Račun -razpoznajo +tip dokumenta -datum skeniranja -ura skeniranja Slika dokumenta +račun +datum Izvedene transakcije +dokument -datum arhiviranja +dodajSlikaDokumenta() ♦dodajPodatkiODokumentuO Arhiv +tip dokumenta -•-plačnik +prejerrmik +znesek ♦poišči IzvedeneTransakcijeO +primerjajStanje() ♦pripraviT ransakcijaj) Podatki o dokumentu obdelani v trenutku, ko ju stranka dostavi v banko. Transakcije so torej izvedene, dokumenta se v DMS obdelujeta zato, da sta arhivirana na elektronskih nosilcih. Podatki o izvedenih transakcijah so potrebni zato, da je mogoče sliko dokumenta upariti s transakcijo, da torej vsaki transakciji pripada slika dokumenta in vsaka slika dokumenta je povezana z izvedeno transakcijo. V primeru, ko se dokument v sistemu obdeluje tudi z namenom, da se na podlagi prepoznanih podatkov izvedejo transakcije, se podatki, pripravljeni z transakcije, nahajajo v razredu »transakcija«. Podatki se za tem posredujejo v informacijski sistem banke, kjer se transakcije izvedejo. Odvisno od tipa dokumenta se lahko v določenem časovnem trenutku izvede ena transakcija (plačilni nalog), dve transakciji skeniraj dokumente [posebna položnica, posebna nakaznica) [plačilni nalog) prepoznaj sliko dokumenta prepoznaj sliko dokumenta prepoznaj sliko dokumenta pretvori sliko v podatke pretvori podatke v sliko pripravi podatke za izvedbo transakcije primerjaj podatke s stanjem TR [stanje OK) [stanje ni OK) upari sliko in podatke o transakcijah zavrni dokument pripravi podatke za izvedbo transakcije arhiviraj sliko dokumenta in podatke pretvori sliko v podatke prepoznaj tip dokumenta pošlji podatke v IS banke posreduj podatke v IS banke prevzemi stanje tekočega računa prevzemi podatke o izvedenih transakcijah skeniraj plačilni, pretvori sliko v podatke pripravi podatke za razpoznana transakcijo podatki posreduj podatke na pripravljeni račun lodatki na priključi podatke računu k sliki podatki _ priključeni ^pripravljena _ _ x slika in podatki daj sliko in podatke v arhiv plačilni nalog arhiviran Operater Arhiv Račun Transakcija Slika dokumenta Podatki o dokumentu Slika 7: Diagram zaporedja za scenarij primera uporabe »Obdelava plačilnih nalogov« (ček: unovčenje, plačilo) ali pa transakcije sploh rti (posebna položnica, posebna nakaznica). V razrednem diagramu se nahaja še razred »stanje«, ki služi temu, da se znesek na čeku med njegovo obdelavo primerja z razpoložljivim stanjem na tekočem računu imetnika čeka. V primeru, ko obstaja kritje za ček, se izvede unovčenje čeka in nakazilo remitentu, v nasprotnem primeru pa se ček zavrne. 7 OBNAŠANJE SISTEMA Obnašanje sistema lahko ponazorimo na naslednje načine: ■ z diagrami stanj, ki opisujejo obnašanje objekta, kako se obnašanje objekta spreminja pri prehodu iz enega stanja v drugo ter kateri dogodki spreminjajo stanje objekta razreda; prikazujejo možna stanja razreda ali sistema, ■ z diagrami aktivnosti, ki opisujejo potek dela, aktivnosti in akcije, ki potekajo v sistemu ter omogočajo predstavitev sočasnih aktivnosti in ■ z diagrami zaporedja, ki prikazujejo zaporedje sodelovanja objekta v interakciji in pri katerih je poudarek na tem, kaj sistem dela in ne kako to dela. Poglejmo diagram aktivnosti, ki prikazuje dogajanja pri uporabi DMS (slika 6): Diagram aktivnosti kaže izvedbo vseh aktivnosti v sistemu, podrobnejši opis aktivnosti pa lahko prikažemo v diagramih zaporedja. Za primer poglejmo diagram zaporedja za scenarij primera uporabe »obdelava plačilnih nalogov«: 8 ZAKLJUČEK Čeprav je bil koncept delovanja DMS sistema s sliko že predstavljen, za zaključek predstavimo še arhitekturni diagram v notaciji UML (slika 8); Sistem za ravnanje z dokumenti je v SKR banki zasnovan modularno, kar pomeni, da je nove elemente in funkcionalnosti mogoče enostavno dodajati, z: z: «skener» Skener 1 z «PC» Delovna postaja 1 Z z .. .. z Z / «PC» « skener« -A Delovna \ Skener 2 postala 2 ¥ z «skener» Skener s sortirko z z Z . z 7 «PC» «PC» Odjemalec n - obdelava - obdelava Z dokumentov z dokumentov z \ N \ N \ \ \ Jm m z z 7 « skener« Delovna / Skener n Z postala n z1 z : z ' z Z «strežnik» \ / \ 1 / V 4 d ) »strežnik« Strežnik za raznoznavanie z DMS Podatkovni strežnik ~T?I 7—1 z z £ «strežnik» Podatkovni strežnik IS z / E § S a- e g I 11 U S s II |! S s a g 1 •S (S) CN sl i g ® I § el II P > ■§ s i $ I 11 Š d' I ° O 5" O ^ E C3 =3 6 m oT f »S s I 5= a I c5 m I s •s ti S I 5 I I tH CD 8 co CN I 00 CN I iri od 8 in • i 8 iri od 8 iri H 8 iri 8 f'-" CN i od o 00 I M <2 I 5 5 I “j 8 - g M | h n % = tO trt & § £ § g- 1 | 5 I CO ►S 0 1 ■E i i s g ll f s I to oj o I S | J I o co g - s s ■E ^ 8 Pristopna izjava Želim postati član Slovenskega društva Informatika Prosim, da mi pošljete položnico za plačilo članarine SIT 5.200 (kot študentu SIT 2.400) in me sproti obveščate o aktivnostih v društvu. (ime in priimek, s tiskanimi črkami) (poklic) (domači naslov in telefon) (službeni naslov in telefon) (elektronska pošta) Datum: Podpis: -X- - Včlanite se v Slovensko društvo INFORMATIKA. Članarina SIT 5.200,- (plačljiva v dveh obrokih) vključuje tudi naročnino za revijo Uporabna informatika. Študenti imajo posebno ugodnost: plačujejo članarino SIT 2.400,-in za to prejemajo tudi revijo. Izpolnjeno Naročilnico ali Pristopno izjavo pošljite na naslov: Slovensko društvo INFORMATIKA, Vožarski pot 12,1000 Ljubljana. Lahko pa izpolnite obrazec na domači strani društva http://www.drustvo-informatika.si INTERNET ■ INTERNET ■ INTERNET ■ INTERNET ■ INTERNET ■ INTERNET Vse člane in bralce revije obveščamo, da lahko najdete domačo stran društva na naslovu: http://www.drustvo-informatika.si Obiščite tudi spletne strani mednarodnih organizacij, v katere je včlanjeno naše društvo: IFIP: www.ifip.or.at ECDL: www.ecdl.com CEPIŠ: www.cepis.com NTERNET ■ INTERNET ■ INTERNET ■ INTERNET ■ INTERNET ■ INTERNET —»š Naročilnica Naročam(o) revijo UPORABNA INFORMATIKA Q s plačilom letne naročnine SIT 4.600 Q ......izvodov, po pogojih za podjetja SIT 13.800 za eno letno naročnino in SIT 8.900 za vsako nadaljnjo naročnino Q po pogojih za študente letno SIT 2.000 Naročnino bom(o) poravnal(i) najkasneje v roku 8 dni po prejemu računa (ime iti priimek, s tiskanimi črkami) (podjetje) (ulica, hišna številka) (pošta) Datum: Podpis: (davčna številka) UPORABNA INFORMATIKA ISSN 1318-1882 Ustanovitelj in izdajatelj: Slovensko društvo Informatika, 1000 Ljubljana, Vožarski pot 12 (Slavni in odgovorni urednik: Mirko Vintar Uredniški odbor: Dušan Caf, Aljoša Domjan, Janez Grad, Andrej Kovačič, Tomaž Mohorič, Katarina Puc, Vladislav Rajkovič, Ivan Rozman, Niko Schlamberger, Ivan Vezočnik, Mirko Vintar Tehnična urednica: Katarina Puc Oblikovanje: Zarja Vintar, Dušan VVeiss, Ada Poklač Naslovnica: Bons Tisk: Prograf Naklada: 700 izvodov Revija izhaja četrtletno. Cena posamezne številke je 3.500 SIT. Letna naročnina za podjetja SIT 13.800, za vsak nadaljnji izvod SIT 8.900. Letna naročnina za posameznika SIT 4.600, za študente SIT 2.000. Celotni Oraclov E-Business Suite. Oracle E-Business Suite Marketing (žf Spletna trgovina <2f Prodaja <2f Podpora uporabnikom