FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU DIPLOMSKA NALOGA VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA PRVE STOPNJE DAVOR OBERČ FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU DIPLOMSKA NALOGA PREGLED INFORMACIJSKE TEHNOLOGIJE NA UPRAVNI ENOTI NOVO MESTO Mentorica: izr. prof. dr. Nadja Damij Novo mesto, september 2014 Davor Oberč IZJAVA O AVTORSTVU Podpisani Oberč Davor, študent FIŠ Novo mesto, izjavljam: da sem diplomsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v diplomski nalogi, da dovoljujem objavo diplomske naloge v polnem tekstu, v prostem dostopu, na spletni strani FIŠ oz. v elektronski knjižnici FIŠ, da je diplomska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji, da je diplomska naloga lektorirana. V Novem mestu, dne _________________ Podpis avtorja______________________ POVZETEK Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot v Republiki Sloveniji (RS). Je del sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih aktov. UE Novo mesto je ena večjih UE v RS. Obsega večji del jugovzhodne Slovenije in Dolenjske z regionalnim središčem Novo mesto. Na območju, ki obsega 760,1 km², v 338 naseljih živi okoli 63 500 prebivalcev (po podatkih Statističnega urada RS). Da delo poteka nemoteno in brez večjih zapletov, mora biti informacijska tehnologija primerna in zanesljiva ter vzdrževana, zaposleni pa se morajo za delo z različnimi programi udeleževati tudi določenih izobraževanj, da pridobijo potrebno znanje za nemoteno delo. KLJUČNE BESEDE: Informacija, tehnologija, zaščita, varnost, poslovanje. ABSTRACT Administrative Unit Novo mesto (UE NM) is one of the 58 administrative units in the Republic of Slovenia (hereinafter Slovenia). It is part of the executive branch of the RS, which in its work to decide on administrative matters of state jurisdiction in the first instance on the basis of: the Constitution, the laws, regulations and administrative acts. UE Novo mesto is one of the major UE in RS. It occupies the greater part of south-eastern Slovenia and dolenjske the regional center of Novo mesto. In the area, which comprises 760.1 km2, living in 338 settlements around 63,500 inhabitants (according to the Statistical Office of the Republic). That work is carried out smoothly and without major complications, information technology must be adequate and reliable and maintained, employees must work with a variety of programs to attend the required training to acquire the necessary knowledge to work smoothly. KEY WORDS: Information, technology, security, safety, business KAZALO 1 2 UVOD................................................................................................................................. 1 1.1 Predstavitev problema .................................................................................................. 1 1.2 Cilji diplomske naloge ................................................................................................. 1 1.3 Dejavnosti pri izdelavi diplomske naloge .................................................................... 2 1.4 Metodologija ................................................................................................................ 2 1.5 Raziskovalna vprašanja ................................................................................................ 3 1.6 Struktura diplomske naloge ......................................................................................... 3 TEORETIČNI DEL ............................................................................................................ 4 2.1 Razlaga pojmov ........................................................................................................... 4 2.2 Vrste poslovanja .......................................................................................................... 9 2.2.1 Elektronsko poslovanje ......................................................................................... 9 2.2.2 Pisarniško poslovanje ......................................................................................... 12 2.2.3 Informacijska podpora poslovanju ..................................................................... 12 2.2.4 Informacijska infrastruktura .............................................................................. 12 2.2.5 Infrastruktura za e-upravo ................................................................................. 14 2.3 Smernice razvoja informacijske tehnologije .............................................................. 14 2.4 Programska oprema ................................................................................................... 16 2.4.1 Sistemska programska oprema ........................................................................... 16 2.4.2 Uporabniška programska oprema ...................................................................... 19 2.5 Procesi v informacijskem sistemu organizacije ......................................................... 19 2.6 Zaščita računalnika, sistema, podatkov in zasebnost ................................................. 22 2.6.1 Zasebnost ............................................................................................................ 24 2.6.2 Varnostna komponenta – sistemi in tehnologije ................................................. 26 2.6.3 Zaščita podatkov ................................................................................................. 28 2.6.4 Vpliv informacijskih sistemov na počutje in zdravje ljudi .................................. 29 2.6.5 2.7 Strojna oprema ........................................................................................................... 32 2.7.1 Vhodne in izhodne enote ..................................................................................... 33 2.7.2 Pomnilne enote ................................................................................................... 33 2.7.3 Centralna procesna enota – CPE ....................................................................... 34 2.8 3 Varna raba informacijsko-komunikacijske tehnologije...................................... 29 Računalniške tehnologije ........................................................................................... 35 EMPIRIČNI DEL ............................................................................................................. 36 3.1 Predstavitev organizacije ........................................................................................... 36 3.2 Primerjava uporabe informacijske tehnologije leta 2004 in danes ............................ 38 3.2.1 Predstavitev in analiza programske opreme ...................................................... 40 3.2.2 Predstavitev in analiza strojne in ostale opreme ............................................... 47 3.2.3 Varnost pri poslovanju ....................................................................................... 48 3.2.4 Izobraževanje zaposlenih na področju informacijske tehnologije ..................... 49 4 ZAKLJUČEK ................................................................................................................... 49 5 LITERATURA IN VIRI................................................................................................... 51 KAZALO SLIK Slika 2.1: Odnos med podatkom, informacijo in znanjem ......................................................... 5 Slika 2.2: Primer enosmernega požarnega zidu.......................................................................... 8 Slika 2.3: Ovire za intenziven razvoj elektronskega poslovanja .............................................. 26 Slika 2.4: Von Neumannov model računalnika ........................................................................ 33 Slika 2.5: Shema delovanja centralne procesne enote .............................................................. 34 Slika 2.6: Izgled in komponente matične plošče ...................................................................... 35 Slika 3.1: Delovno namizje aplikacije ...................................................................................... 41 Slika 3.2: Prijava v program Novell Client .............................................................................. 42 Slika 3.3: Prikaz varovanja programa SOPHOS ...................................................................... 47 KAZALO TABEL Tabela 2.1: Primeri kompetenc z vsemi tremi podskupinami .................................................. 30 Tabela 3.1: Programska oprema leta 2004 in 2014 .................................................................. 39 Tabela 3.2: Strojna oprema leta 2004 in 2014 .......................................................................... 40 1 1.1 UVOD Predstavitev problema Močna konkurenca in razmere na tržišču silijo podjetja in organizacije v hitre reakcije in odločitve, ki jih ni mogoče sprejemati, če niso na voljo ustrezne informacije. Upravna enota Novo mesto je ena izmed 58 upravnih enot v RS. Je del sistema izvršilne oblasti RS in je podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti. Zato je v organizaciji zelo pomembna zanesljiva in hitra informacijska tehnologija, ki mora delovati brezhibno oziroma brez večjih zapletov. Vsakodnevno spreminjanje in vsakodneven napredek tehnologije lahko zasebnim in javnim organizacijam predstavlja težave pri poslovanju. Na tržišču so vedno novi izdelki in programi, ki zahtevajo novo, boljšo in bolj zahtevno tehnologijo. Če želi organizacija slediti trgu in njenim potrebam, mora tehnologijo ves čas izpopolnjevati in izboljševati. To pa za sabo povleče višje stroške ob nakupu in izobraževanje zaposlenih za obvladovanje nove tehnologije, kar predstavlja največjo težavo. V diplomski nalogi se bom osredotočil na informacijsko tehnologijo, ki jo v UE NM uporabljajo danes, ter na tehnologijo, ki so jo uporabljali pred desetimi leti. Prava kombinacija programske in strojne opreme jim omogoča hiter in kakovosten zajem podatkov, ki so namenjeni obdelavi. 1.2 Cilji diplomske naloge V diplomski nalogi želim predstaviti Upravno enoto Novo mesto kot organizacijo, ki uporablja napredno informacijsko tehnologijo za svoje storitve. Vsak del oziroma program te tehnologije je strogo varovan in zaščiten, saj lahko že ob majhni nepazljivosti pride do hude zlorabe osebnih podatkov strank. Analiziral in pregledal bom programe, ki jih v organizaciji uporabljajo ter na koncu poskušal tudi ugotoviti, kako bi lahko informacijsko tehnologijo še izboljšali, da bi poslovanje potekalo še bolj nemoteno. Osredotočil se bom tudi na strojno opremo, saj se brez zmogljivega računalnika pojavlja veliko več napak in težav glede programske opreme. Računalniki morajo delovati brezhibno in predvsem nemoteno. Uporabljajo veliko dodatne opreme, kot so tiskalniki, optični čitalniki in čitalniki prstnih odtisov, zato se morajo pri nakupu osredotočiti tudi na stroške vzdrževanja. Svoje zaposlene 1 morajo vsako leto dodatno izobraziti za uporabo določenih programov, zato me zanima, koliko sredstev namenijo za izobraževanje zaposlenih. Prikazati želim tudi prednosti in slabosti ob vpeljavi nove programske opreme v organizacijo. 1.3 Dejavnosti pri izdelavi diplomske naloge Pri izdelavi diplomske naloge sem izvedel nekatere osnovne dejavnosti. Prva je bila izbira mentorja oziroma mentorice. Izbral sem jo na podlagi tem, ki jih je predlagala, in si omislil svojo različico naslova, ki me je pritegnil. Na prvem sestanku sem mentorici predlagal naslov oziroma temo, ki me zanima. Ker sem pri izdelavi naloge sodeloval z organizacijo, mi je svetovala, naj se najprej dogovorim z njimi, da v nadaljevanju ne bi prišlo do nevšečnosti. Ko so mi iz organizacije sporočili, da so pripravljeni za sodelovanje in da so mi njihovi podatki na voljo, sem v knjižnici na grobo pregledal literaturo in si izbral knjige, s katerimi sem lahko izdelal kazalo ter povzetek. Nato sem izpolnil obrazec za prijavo diplomske naloge, na katerem sem uporabil povzetek in okvirno kazalo. Ko je bila tema potrjena, sem začel s pisanjem naloge. Naloga je sestavljena iz teoretičnega in praktičnega dela. Za teoretični del sem uporabil literaturo, ki sem jo pridobil na internetu in v knjižnici. Za praktični del pa sem uporabil literaturo iz sodelujoče organizacije. Med pisanjem sem se večkrat posvetoval z mentorico, da me je usmerila na pravo pot. Ko je bila naloga napisana, jo je vsebinsko pregledala mentorica, nato lektorica za pravopisno in slovnično pravilnost ter na koncu še delavka v referatu glede izgleda naloge. Ko so jo vsi pregledali, sta sledila vezava ter na koncu še zagovor. 1.4 Metodologija Za izdelavo diplomske naloge bom uporabil primarne in sekundarne vire. Primarne vire bom pridobil na Upravni enoti Novo mesto, sekundarne pa v knjižnici in na svetovnem spletu. Izbral sem si teoretično metodo dela, in sicer deskriptivno oziroma opisno metodo, ki temelji na pregledu strokovne literature. V teoretičnem delu bom preučil literaturo in povzel druge avtorje. V praktičnem delu pa bom analiziral programsko in strojno opremo ter na koncu podal mnenje o izboljšavi. 2 Raziskovalna vprašanja 1.5 Pred pisanjem diplomske naloge sem si zadal hipoteze oziroma raziskovalna vprašanja, ki jih bom poskušal skozi praktični del raziskati ter jih potrditi ali zavrniti. 1. Ali Upravna enota uporablja več kot 50 % specifičnih programov, ki jim jih predpiše ministrstvo? 2. Ali delo danes (2014) zaradi napredne informacijske tehnologije poteka bolj nemoteno kot pred desetimi leti (2004)? 3. Ali se morajo zaposleni zaradi nadgradnje obstoječih programov dodatno izobraziti oziroma informirati za nemoteno delo s programom? 4. Ali lahko Upravna enota v primeru izpada strežnikov še vedno posluje? To so štiri hipoteze oziroma raziskovalna vprašanja, na katere bom v rezultatih in zaključku podal svoje mnenje. 1.6 Struktura diplomske naloge Naloga je sestavljena iz dveh delov – teoretičnega in empiričnega dela. V teoretičnem delu bom opisal in razložil osnovne pojme, ki so pomembni za razumevanje celotne diplomske naloge. V nadaljevanju tega dela se bom osredotočil na delovanje računalnika in informacijske tehnologije, na komuniciranje med uporabnikom in računalnikom ter na koncu še na strojno in programsko opremo računalnika. V empiričnem delu bom v sodelovanju z Upravno enoto Novo mesto pregledal uporabo informacijske tehnologije v organizaciji. Primerjal bom tehnologijo, ki jo uporabljajo danes, ter tehnologijo, ki so jo uporabljali pred desetimi leti oziroma leta 2004. Na koncu bom podal mnenje o zdajšnji uporabi tehnologije ter kako bi se dalo (če bi se dalo) tehnologijo še izboljšati, da bi prihajalo do manj tehnoloških težav. 3 2 2.1 TEORETIČNI DEL Razlaga pojmov Danes je svet okoli nas prepleten z nemerljivo količino pojmov, ki jih v veliki meri poznamo samo bežno ali pa sploh ne. Veliko jih je podobnih, njihov pomen je skoraj identičen, a razlika med njimi je zelo velika. Zato bom na začetku teoretičnega dela opisal nekatere pojme ter podal tudi kakšen primer. Podatek Vsak dan smo obkroženi z nešteto stvarmi. Naši možgani nenehno prejemajo določene signale iz okolice, ki so za nas v veliki večini nepomembni in se sploh ne zavedamo, da so jih naši možgani prejeli. Te signale, ki so za nas nepomembni, imenujemo podatki (Šuhel 2009/10, str. 5). Podatki: so dejstva – resnice, slike ali zvoki, ki so lahko uporabni ali pa tudi neuporabni za določeno nalogo. Vsak dan sprejemamo podatke iz časopisov, prek televizije, z oglasnih desk, od drugih ljudi (Steven v Šuhel 2009/10, str. 5). Informacija Računalništvo, informatika in elektronika zelo hitro napredujejo. Zato lahko pogosto slišimo izraze, kot so informacijska družba, informacijska tehnologija in informacijska doba. Vse to izhaja iz besede informacija, ki ima glede na kontekst različne pomene. Povezani so lahko s pojmi znanje, komunikacija, navodilo itd. … Na splošno informacija ni nič oprijemljivega, ampak podatek, ki ima za nas neki pomen oziroma korist. Tako informacije dobimo iz podatkov, ki nas vseskozi obkrožajo. vprašanje je le, če znamo podatke dovolj dobro izkoristiti, jih razumeti in spremeniti v informacijo (Mavrič, 2010). Informacija: so tako oblikovani podatki, da so uporabni za določeno nalogo. Spreminjanje podatkov v informacijo s preoblikovanjem prek filtrov in določenih pravil je osnovna naloga informacijskega sistema (Steven v Šuhel 2009/10, str. 5). 4 Znanje Ko podatke spremenimo v informacijo, je treba s tem nekaj narediti, jo oplemenititi. V nasprotnem primeru nam tudi informacija ne koristi prav veliko. Ko informacijo nadgradimo, jo uporabimo in obdelamo, dobimo znanje. Znanje: je kombinacija instinktov, idej in postopkov, ki vodijo prek informacij v dejanje in odločitve (Steven v Šuhel 2009/10, str. 5). Ko prejmemo podatek, je za nas na začetku nepomemben. Nato ga oblikujemo, filtriramo, da dobimo informacijo, ki ima neki pomen. Ko pa informacijo predstavimo in jo ustrezno uporabimo, dobimo novo znanje (Šuhel 2009/10, str. 5). Slika 2.1: Odnos med podatkom, informacijo in znanjem Vir: Šuhel (2009/10, str. 5) Informatika »Informatika je znanstvena disciplina, ki se ukvarja s strukturo, programskimi jeziki in programiranjem naprav za obdelavo podatkov pa tudi z metodologijo njihove uporabe, vključno z vzajemnim vplivom med človekom in strojem« (Gradišar in Resinovič 1996, str 2). Izraz informatika je nastal iz dveh besed: informacija in avtomatika. Že njegov izvor kaže na problemsko področje in vsebino te znanstvene discipline. Pojavil se je v šestdesetih letih prejšnjega stoletja in se udomačil zlasti v Evropi. Informatika se je hitro razvijala in širila. Področje razvoja računalniških naprav se je sčasoma začelo odmikati od njene uporabe (Gradišar in Resinovič 1996, str 2). 5 Informacija v informatiki Informacija v informatiki potrebuje izvor oziroma oddajnik ter ponor oziroma sprejemnik. V informatiki informacije po sistemu potujejo v obliki signalov prek informacijskega oziroma komunikacijski kanala. V informacijskem kanalu lahko pride tudi do določenih motenj, šumov, kar lahko zaznamo v počasnejšem prenosu podatkov, ali pa pride celo do izgube podatkov. Informacija je podana z digitalno besedo, ki podaja informacijo v informatiki. Osnovna enota zapisa je bit (ang. Binary Digit). Bit je zapisan v dvojiškem številčnem sistemu, kar pomeni, da pozna le 2 stanji: 0 (ne ali angleško false) ter 1 (da ali angleško true) (Mavrič, 2010). Medmrežje ali internet Medmrežje je računalniško omrežje, ki povezuje omrežja. Povezava med njimi je šibka, kar pomeni, da je uporaba interneta po želji uporabnika. Nastanek svetovnega spleta sega v osemdeseta leta prejšnjega stoletja, ko je ameriško ministrstvo za obrambo razvilo svojo mrežo za komuniciranje. Narejena je bila tako, da so lahko računalnike prosto priklapljali in odklapljali iz omrežja. Ni pomembno, kako je posameznik priključen v omrežje. Lahko je neposredno v internetnem fizičnem omrežju ali pa prek telefonske linije. Na internet se lahko priključimo tudi brezžično z neposrednimi radijskimi povezavami ali prek GSM in drugih mobilnikov. Ko smo priključeni na medmrežje, pa lahko govorimo tudi o hitrosti interneta, ki je odvisna od najpočasnejšega dela med uporabnikom in izvorom informacije (Šuhel 2009/10, str. 68). Strežnik Vse informacije, ki jih dobimo prek interneta, so zapisane nekje na strežniku oziroma po angleško serverju. Na kratko povedano, je to računalnik, ki je prižgan 24 ur na dan ter obiskovalcem ponuja spletne strani oziroma podatke. Razlika med navadnim računalnikom in »server računalnikom« je v tem, da je računalnik, ki je namenjen strežniku, veliko zmogljivejši od navadnega (večji strežniki v podjetjih in ne domači strežniki). Zaprti so v posebnem – varnem – prostoru, kjer je poskrbljeno za dobro prezračevanje, klimatizacijo, ima posebno napajanje v primeru izpada elektrike in je odporno proti vlagi (Kaj je strežnik, Spletno gostovanje za telebane – in ostale začetnike, 2009). 6 Domena Če želi nekdo priti do podatkov, ki so na strežniku, mora v brskalnik vtipkati domeno (če želi do njih priti prek interneta). Domena je naslov, ki se ga vtipka ali klikne, ko želimo priti do določene spletne strani ali podatkov. Primerjamo jo lahko z domačim poštnim naslovom, saj brez njega ne bi mogli dobivati pošte (Kaj je strežnik, Spletno gostovanje za telebane – in ostale začetnike, 2009). Informacijski sistem »Informacijski sistem je sistem, v katerem se generirajo, arhivirajo in pretakajo sporočila in informacije.« (Gradišar in Resinovič 1996, str. 92). Informacija je za organizacijske sisteme prav tako pomembna dobrina, kot sta snov in energija. Informacija se poraja iz podatkov v sistemu, ki ga imenujemo informacijski sistem. Najbolj splošno bi lahko rekli, da informacijski sistemi rešujejo tri vrste težav: - premostitev časovne pregrade, - transformacija podatkov, - premostitve prostorske pregrade. Večina podatkov se ne predela in uporabi v trenutku nastanka oziroma v trenutku, ko je ugotovljeno neko stanje ali sprememba stanja nadzorovanega sistema (Gradišar in Resinovič 1996, str. 92). Požarni zid Danes smo po večini ves čas povezani s svetovnim spletom. Pri tem se pojavi težava, saj smo izpostavljeni nevarnostim, ki so na njem. Požarni zidovi ali »firewalls« so bili nekaj let nazaj za običajnega uporabnika in marsikatero organizacijo le zanimivost. Lahko rečem, da je danes požarni zid pomembnejši od protivirusnega programa. Kaj je požarni zid, lahko opišem s pomočjo večje stavbe. Te uporabljajo požarne zidove, da v primeru požara posamezne prostore ločijo med sabo, da se ogenj ne more širiti. Požarni zid pri računalniku ločuje notranje oziroma krajevno omrežje računalnikov ter zunanje, prostrano omrežje oziroma internet. Lahko rečemo, da je požarni zid prehod, skozi katerega poteka promet med dvema deloma omrežja. Poznamo enosmerne in dvosmerne požarne zidove. Enosmerni so 7 preprostejši in preprečujejo vdore od zunaj. Dvosmerni pa so bolj zapleteni in varujejo notranje omrežje pred vdori od zunaj ter omogočajo omejevanje omrežnega prometa navzven oziroma iz notranjega omrežja v zunanje (Mesojedec, 2005). Slika 2.2: Primer enosmernega požarnega zidu Vir: Microsoft/a (27. junij 2014) Protivirusni program Preden se z računalnikom povežemo na splet, je dobro, da poskrbimo za varnost svojega računalnika. Osnovna zaščita je protivirusni program. Večina teh programov ponuja veliko več kot le zaščito pred virusi in so že pravi paketi za zaščito. Vsebujejo požarni zid, protivohunske programe, filtre za nezaželeno pošto itd. Protivirusni program je torej program, ki nas na spletu ščiti pred vsiljivci (Zaščitite svoj računalnik, 2014). Vhodne in izhodne enote Vhodne enote računalnika so enote, ki nam omogočajo vnašanje oziroma zajemanje podatkov v računalnik. Osnovne enote so tipkovnica, skenerji, miška, mikrofon. Izhodne enote pa so enote, ki omogočajo izpisovanje podatkov. To so monitor, tiskalnik, projektor, zvočniki itd. … (Jereb in drugi, 2005). RAM Bralno-vpisovalni pomnilnik (notranji pomnilnik) oziroma RAM (angl.: Random Access Memory) je v mikroračunalniku pomnilnik, ki je namenjen obdelavi podatkov. Podatki se v 8 njem sproti spreminjajo. V RAM-u so shranjeni ukazi, delni rezultati in podobno (Šuhel 2009/10, str. 30). ROM Za razliko od RAM-a, ki je bralno-vpisovalni pomnilnik, je ROM samo bralni pomnilnik (angl.: Read Only Memory). ROM trajno hrani podatke, ki jih ni mogoče spreminjati. V njem so zapisani pomembni podatki in navodila za zagon računalnika (Šuhel 2009/10, str. 30). Mikroprocesor Mikroprocesor je osrednja enota mikroračunalnika. Njegova namena sta razumevanje in izvrševanje ukazov, ki so vanj trajno vgrajeni ob izdelavi. Mikroprocesor je zgrajen v integriranem vezju (Šuhel 2009/10, str. 28). Takt procesorja »Vsak procesor ima določeno hitrost, ki daje takt, hitrost pa se meri v osnovni enoti Hz (herz). Hitrosti procesorjev segajo od nekaj MHz pa tja do nekaj GHz. Hitrejši takt omogoča hitrejšo obdelavo podatkov« (Takt procesorja, 2012). 2.2 Vrste poslovanja Danes poznamo veliko vrst poslovanja in storitev, povezanih s tem pojmom. Pojem poslovanje pa je dejavnost nakupovanja ali izdelovanja izdelkov ali storitev, ki jih proizvedemo in prodamo. Z drugimi besedami je to nakupovanje in prodajanje blaga, istočasno pa se opravi neka storitev. V nadaljevanju bom opisal nekatere vrste poslovanja. 2.2.1 Elektronsko poslovanje Da lahko govorimo o elektronskem poslovanju, moramo imeti ključne oziroma osnovne tehnološke sestavine. To so računalnik, aplikacija oziroma programska rešitev in komunikacije. Pojem elektronskega poslovanja izhaja iz angleškega izraza electronic commerce (EC). Nastal je v trgovini oziroma v industrij, na začetku pa se je nanašal na vsa gospodarska področja (Toplišek 1998, str. 3−4). 9 Elektronsko poslovanje je doseglo velik razvoj s pojavom interneta. Poslovna raba računalnikov se je najprej razširila na področja računovodstva, obračunavanja plač, za pripravo naročil in poročil, pozneje pa tudi na področje računalniškega načrtovanja proizvodnje. Področje elektronskega poslovanja je bilo v zadnjih letih deležno največ pozornosti na področju spletnih trgovin, saj predstavljajo velik in pomemben delež med proizvajalci in potrošniki. Danes elektronsko poslovanje pomeni poslovati elektronsko oziroma v elektronski obliki. Uporablja se informacijska in komunikacijska tehnologija, ki se glede na medsebojno vplivanje subjektov loči na elektronska poslovanja: - med podjetji (ang. Business to Business, B2B), - med podjetji in potrošniki (ang. Business to Consumer, B2C), - med potrošniki (ang. Consumer to Consumer, C2C), - med podjetji in javno oziroma državno upravo (ang. Business to Government, B2G), - med državljani in javno oziroma državno upravo (ang. Consumer to Government, C2G), - znotraj javne oziroma državne uprave (ang. Government to Government, G2G) (Kovačič in drugi 2009, str. 55). Najpomembnejši del elektronskega poslovanja je elektronsko poslovanje med podjetji. Tu so zajete različne oblike poslovanja – elektronsko bančništvo za pravne osebe, povezava med podjetjem in dobaviteljem, sodelovanje v virtualnih organizacijah. Potrošniki so mnenja, da največji delež elektronskega poslovanja predstavlja poslovanje med podjetji in potrošniki. Takega mnenja so predvsem zato, ker jim je to poslovanje najbližje. Tu so zajeti predvsem spletni nakupi, izobraževanja na daljavo ter elektronsko bančništvo za fizične osebe (Kovačič in drugi 2009, str. 56). Z uporabo elektronskega poslovanja pa smo izpostavljeni tudi nevarnostim in prevaram. Bolj ko se širijo elektronske informacijske in komunikacijske tehnologije, več podatkov je zbranih o nas. Da ne prihaja do zlorab osebnih podatkov, je dobro imeti nameščene varnostne tehnologije. Veliko pomenita požarni zid in protivirusni program, še bolje pa je, da raje še enkrat premislimo, preden objavimo svoje osebne podatke (Toplišek 1998, str. 103–105). 10 2.2.1.1 Elektronski plačilni sistemi v javnih omrežjih V vsakdanjem življenju plačujemo blago in storitve na različne načine: z gotovino, s kreditno kartico ali z bančno kartico. Za razliko od zasebnih uporabnikov pa podjetja med seboj poslujejo elektronsko. Običajno uporabljajo omrežja, narejena posebej za to priložnost. Omrežja so zaprta, zato ponujajo zadostno varnost za vse transakcije, ki jih opravijo uporabniki z dostopom do storitev teh omrežij. Pri poslovanju in plačevanju na internetu se da potegniti določene vzporednice s klasičnim poslovanjem. Stranka s pomočjo spletnega brskalnika opravi naročilo, pove, na kakšen način bo plačala, ter na koncu tudi plača (Jerman Blažič in ostali 2001, str. 133). Tako kot pri tradicionalnem poslovanju mora tudi pri elektronskem poslovanju plačilni sistem izpolnjevati določene zahteve. Za uspešno elektronsko poslovanje (v nekaterih primerih tudi za tradicionalno) morajo biti izpolnjeni najmanj trije pogoji: - zaupnost oziroma zagotovilo, da trgovec ne bo zlorabil številke kreditne kartice in podatkov na njej, - neokrnjenost oziroma pričakovanje, da plačilni znesek, kupljeno blago oziroma storitev ne bodo spremenjeni brez naše vednosti, - verodostojnost oziroma identiteta; ta prodajalcu omogoča ugotoviti kredibilnost kupca, po drugi strani pa kupec želi vedeti, ali je trgovec vreden zaupanja (Jerman Blažič in drugi 2001, str. 134–135). Poleg zgoraj naštetih osnovnih zahtev se dostikrat pojavijo tudi potreba po zagotovitvi tajnosti nakupa ali posla, vrste plačila (kreditno, predplačniško, elektronsko nakazilo), vrsta zahtevane opreme (pametne kartice, elektronske denarnice, čitalniki pametnih kartic), velikost dovoljene denarne transakcije ter odgovornost in zaupanje (najprej plačilo – nato blago ali obratno) (Jerman Blažič in drugi 2001, str. 136). Med sistemi, ki omogočajo elektronske denarne transakcije, najdemo tiste, ki zagotavljajo poslovanje z enim ali več parametri. Plačilna sredstva, ki se uporabljajo na internetu, so zasnovana tako, da opravijo enake ali podobne naloge kot klasične oblike plačevanja, vendar v nobeni fazi poslovanja fizična prisotnost plačilnega sredstva ni vidna (Jerman Blažič in drugi 2001, str. 136). 11 Najbolj znan sistem za elektronsko plačevanje s kreditno kartico je protokol SET. Uporablja se za varno transakcijo in predvideva udeležbo treh strank – kupca, trgovca in vmesni sistem oziroma banko (Jerman Blažič in drugi 2001, str. 137). 2.2.2 Pisarniško poslovanje Podjetja, zavodi in organizacije opravljajo dejavnosti, ki so usmerjene k določenemu cilju. Delo z dokumentarnim gradivom je pomembno, ker vsak dan prihaja in odhaja iz organizacije veliko dokumentov. Te dokumente je treba sprejeti, jih vpisati in posredovati sodelavcem, da jih ustrezno obdelajo. Vedeti je treba, kje in koliko časa določen dokument hraniti, da se ga lahko najhitreje najde. Hitra, pravočasna in vsakodnevna informacija o poteku poslovanja je temelj za poslovno uspešnost. Osnovne faze pisarniškega poslovanja so: - vhodna obdelava podatkov, - reševanje dokumentarnega gradiva, - izhodna obdelava dokumentarnega gradiva, - hramba dokumentarnega gradiva (Košmrlj Prevodnik in Nose 2007, str. 10). 2.2.3 Informacijska podpora poslovanju V dobi informacijske tehnologije se za poslovanje uporablja tudi informacijska podpora, ki jo lahko delimo v dve skupini. V prvi je strojna in v drugi programska podpora oziroma oprema. V strojno opremo vključimo vse, kar lahko primemo. To so računalnik, računalniške komponente, tiskalnik, različni čitalci, projektor itd. V programsko opremo pa vključimo računalniške programe, ki nam omogočijo in olajšajo delo z računalnikom. Računalniški program je zaporedje ukazov, ki določajo, kako, kje in kdaj naj podatki bodo in katera operacija naj se nad njimi izvaja. Skupek programske in strojne opreme nam omogoča informacijsko podporo poslovanju (Šuhel 2009/10, str. 40). 2.2.4 Informacijska infrastruktura V Sloveniji je za potrebe elektronskega poslovanja uprave vzpostavljena sodobna in široko razvejena informacijska infrastruktura. Povezana je v prostrano omrežje državnih organov HKOM. Informacijska infrastruktura je namenjena predvsem državnim organom, ki 12 neposredno sodelujejo v postopku zagotavljanja e-storitev za državljane in podjetja, da lahko te storitve nudijo, ter tudi za uporabnike, da lahko te e-storitve uporabljajo. Osnova vseh informacijskih projektov je dobro zastavljena infrastruktura. V Sloveniji imamo zgrajeno komunikacijsko hrbtenico državnih organov, v katero je vključenih že več kot tisoč lokalnih mrež. Komunikacijska hrbtenica tako omogoča hitro in preprosto poslovanje, povezovanje in izmenjavo podatkov, prav tako pa zagotavlja tudi lažje varno poslovanje, saj gre za zasebno omrežje. V javni upravi se informacijska infrastruktura večinoma kupuje na podlagi javnih razpisov. S tem želijo doseči čim večje poenotenje opreme po organih državne uprave. Vzdrževanje in upravljanje infrastrukture sta s tem preprostejša in cenejša. Posledično pa je nudenje pomoči uporabnikom kakovostnejše in učinkovitejše. Za varnost elektronskega poslovanja se uporabljajo posebne strojne in programske rešitve, protivirusna zaščita, programi za preprečevanje nezaželenih elektronskih sporočil in drugi ukrepi, ki nudijo nemoteno in varno poslovanje znotraj državne komunikacijske hrbtenice (Batagelj in ostali 2008, str. 84). Zaradi svoje vloge je omrežje HKOM sestavljeno iz dveh med seboj povezanih prenosnih ravneh (fizična in logična prenosna raven). Fizično prenosno raven sestavljajo vozlišča in njihove medsebojne povezave ter povezave do končnih uporabnikov. Vozlišče je sestavljeno iz sistema za medsebojno povezavo vozlišč, vmesnikov za povezavo do končnih lokacij, sistema za statično združevanje podatkovnih tokov, sistema za časovno združevanje podatkovnih tokov, sistema za zagotavljanje napajanje in sistema za povezavo do končnih lokacij. Logično prenosno raven pa sestavljajo usmerjevalniki. To so elementi, ki medsebojno usmerjajo promet med posameznimi končnimi uporabniki. Zaradi čim večje optimizacije medsebojnih povezav tudi ti delujejo po zelo strogih zahtevah, ki so jih postavili že v začetku izgradnje omrežja HKOM. Da je omrežje lažje nadgrajevati, medsebojno povezati, vzdrževati in odpravljati napake, so uvedli standardizacijo opreme na logični prenosni ravni. Prednost omrežja HKOM je tudi ta, da oprema, ki je za eno vozlišče ali končno lokacijo premalo zmogljiva, preselijo na manj zahtevna volišča oziroma končne lokacije. Na ta način omogočajo in zagotavljajo najdaljše možno obratovanje opreme, s tem pa tudi prihranek dozdajšnjih investicij, saj so v uporabi še vedno vozlišča, ki so bila kupljena ob začetku projekta leta 1993 (Ministrstvo za javno upravo – Prostrano omrežje državnih organov HKOM, 2007). 13 2.2.5 Infrastruktura za e-upravo Zanesljiva in zmogljiva infrastruktura je temelj za obstoj e-uprave. Za centralne aplikacijske in podatkovne strežnike skrbi ministrstvo za javno upravo v sodelovanju z vsebinsko pristojnimi resorji. V njih deluje kar 143 različnih računalniških aplikacij. Najpomembnejše med njimi so: - centralni register prebivalstva, matični register, register stalnega prebivalstva, register tujcev in register državljanov, - centralna evidenca potnih listin, - evidenca registriranih vozil, - carinski informacijski sistem, - informacijski sistem centrov za socialno delo, - e-dohodnina, - sodni register in zemljiška knjiga, - statistični informacijski sistem (Batagelj in drugi 2008, str. 85). Za komunikacijsko omrežje HKOM, v katerega je priključenih 1419 lokalnih omrežij in po katerem poteka vsa notranja komunikacija med organi državne uprave, skrbi ministrstvo za javno upravo. V omrežje je priključenih tudi nekaj občin. Da infrastruktura neprekinjeno deluje 24 ur na dan, skrbijo specializirane tehnične ekipe, ki se na morebitne težave odzovejo takoj. Poskrbljeno je tudi za ustrezno servisno infrastrukturo (neprekinjeno električno napajanje, hlajenje, prezračevanje). V primeru izpada primarnega informacijskega centra imajo na voljo tudi posebno nadomestno informacijsko središče, katerega glavna naloga je prevzeti funkcionalnost glavnega (Batagelj in drugi 2008, str. 86). 2.3 Smernice razvoja informacijske tehnologije V zadnjih letih smo priča izjemnemu razvoju informacijske tehnologije. Prepričani smo lahko, da se bo zdajšnja hitrost stalnih izboljšav nadaljevala ali pa se bo še pospešila. Glavne smernice razvoja informacijske tehnologije so: - večja hitrost in prenosljivost, - večja možnost povezovanja in nadaljevanje telekomunikacij, 14 združevanja računalništva in - večja uporaba digitalnih informacij in večpredstavnosti, - še boljše tehnike programiranja in boljši vmesniki za komunikacijo med uporabnikom in tehnologijo (Maver 2002, str. 12). Osnovi za hiter napredek v računalništvu in telekomunikacijah sta naraščajoča hitrost in naraščajoča moč elektronskih komponent. Vse smernice peljejo k zmanjševanju oziroma k procesu ustvarjanja manjših elektronskih komponent z večjo zmogljivostjo. Prvi splošno namenski elektronski računalnik ENIAC (ang. Electronic Numerical Integrator and Computer), ki je bil zgrajen leta 1946, je tehtal več ton. Danes pa zmogljivi računalniki tehtajo manj kot kilogram. Uporaba manjšega prostora se je začela s tranzistorjem, ki je zamenjal elektronko. Naslednji velik korak je bil izdelava integriranega vezja (1959), ki je na koščku silicija združil več tranzistorjev. Integrirana vezja so bila manjša, zahtevala so manj elektrike in bila so bolj zanesljiva, ker so zamenjala več ločenih delov, ki jih je bilo treba med seboj povezati (Maver 2002, str. 13–14). Povezovanje pomeni možnost prenašati podatke med elektronskimi napravami, ki so na različnih mestih. Računalniške podatke je mogoče skoraj v trenutku prenesti na različne konce sveta. Povezovanje vključuje govorne komunikacije, elektronsko pošto, prenos faksiranih sporočil, prenos poslovnih podatkov itd. Povezovanje pomeni tudi možnost povezati raznovrstne komponente, tako da delujejo skladno z nizkimi stroški. To imenujemo interoperabilnost. Želja po povezovanju in interoperabilnosti je vodila v zahtevo po odprtih sistemih. To so sistemi, ki uporabljajo jasno opisane, nelastniške industrijske standarde, ki so vsem na voljo. Odprti sistemi pocenijo gradnjo informacijskih sistemov in prenos podatkov. Prispevajo k večji konkurenci na trgu in vodijo v širšo uporabo informacijskih sistemov (Maver 2002, str. 15–16). Kot sem že omenil, informacija obstaja v različnih oblikah – v obliki teksta, slike, zvoka, videoposnetka –, od katerih lahko vse digitaliziramo. Velika količina podatkov, ki nastane z digitalizacijo zvoka in slike, je v preteklosti omejevala možnost obdelave tovrstnih podatkov z računalniki. Digitalizirane slike in zvok zahtevajo večje pomnilnike, večjo hitrost obdelave in večje hitrosti prenosa, kot jih zahteva tekst. Zato so napredki v miniaturalizaciji vodili k večji zmogljivosti pomnilnikov in k večji hitrosti elektronskih komponent. Ti so omogočili hranjenje, obdelavo ter prenos digitaliziranih slik in zvoka. To pa je omogočilo široko uporabo videokonferenc in razvoj večpredstavnosti. Večpredstavnost pomeni uporabo raznovrstnih oblik informacij, na primer teksta, grafikonov, slik, zvoka in videa znotraj ene 15 aplikacije. Prvi korak k večpredstavnosti je bila združitev programske opreme za risanje skic z urejevalnikom besedil. Večpredstavnost se največ uporablja v poslovnih aplikacijah, izobraževanju in v izdelkih, ki so namenjeni zabavi in sprostitvi (Maver 2002, str. 17–18). Prvotne računalniške sisteme je bilo težko izdelovati in uporabljati. Napredek v računalništvu je programerjem olajšal načrtovanje aplikacij, kodiranje, testiranje in vzdrževanje aplikacij. Dosežki, ki so omogočili lažje programiranje, so omogočili tudi lažjo uporabo računalnikov. Danes delavci večinoma uporabljajo namizne računalnike in pametne telefone, pri tem pa jim ni treba vedeti veliko o računalnikih in računalniški tehnologiji. Uporabniški vmesniki omogočajo uporabnikom, da s pomočjo miške iz menijev ali prek ikon izberejo želeno funkcijo ter prek pogovornih oken vnesejo želene parametre (Maver 2002, str. 19–20). 2.4 Programska oprema Pri delu z računalnikom ves čas uporabljamo ukaze, ki računalniku narekujejo, kaj naj naredi. Zato da se uporabnikom teh ukazov ni treba zavedati, skrbi programska oprema. Programska oprema je vsa oprema, ki je znotraj računalnika, oziroma vsa oprema, ki ni otipljiva in je ne moremo videti. Ko tipkamo po tipkovnici, ko z miško klikamo po ekranu, programska oprema sprejema ukaze, jih pretvori v svoj jezik in jih izvede. Programsko opremo lahko izdelamo sami s programiranjem. A ker je izdelava zapletena in po navadi dolgotrajna, večino programske opreme kupimo. Ker so obdelave, ki jih opravljamo s programi, lahko različne, je različna tudi programska oprema. Zato jo delimo na: sistemsko programsko opremo, uporabniško programsko opremo (Damij 2002, str. 60). 2.4.1 Sistemska programska oprema Sistemsko programsko opremo so razvili predvsem zato, ker je človek postal prepočasen, da bi lahko nadziral celotno delovanje računalnika. Tako so postopoma razvili skupek opreme, ki sama nadzira delovanje sistema. Imenuje se sistemska programska oprema. Vrste sistemske programske opreme: - operacijski sistem, - prevajalniki, 16 - gonilniki, - komunikacijski programi, - sistemska orodja za optimalno izkoriščanje pomnilnika (Damij 2002, str. 60). 2.4.1.1 Operacijski sistem Namen operacijskega sistema je, da uporabniku omogoča uporabo različnih aplikativnih programov, kot so urejevalniki besedil, preglednice, programi za risanje itd. Operacijski sistem to omogoča z izvajanjem različnih nadzornih funkcij, ki so povezane z nadzorom komuniciranja z uporabnikom, z nadzorom dostopa do podatkov ter nadzorom izvajanja programov (Damij 2002, str. 60). Naloge operacijskega sistema so tudi: - uporablja se kot uporabniški vmesnik, komunicira z uporabnikom, - nadzoruje delovanje uporabniških programov, - izvaja uporabniške ukaze, - časovno razporeja opravila, - skrbi za osnovno delovanje računalnika in njegovih komponent, - dodeljuje in upravlja sredstva računalnika ob delovanju (procesor, delovni in zunanji pomnilnik, upravljanje s priključenimi napravami), - dodeljuje računalniške zmogljivosti uporabniškim programom, - nadzoruje delovanje uporabniških programov, - razdeli prostor za shranjevanje na logične particije, mape in datoteke, - poganja programe, - druga opravila (nameščanje in evidenca programske opreme, nadziranje in evidence uporabe računalnika, varnost in zaščita podatkov) (Sistemska programska oprema, 2008). 2.4.1.2 Prevajalniki Kot že vemo, so vsi podatki, ki jih razume CPE (centralna procesna enota), kodirani v dvojiškem številskem sistemu. Pisanje takih ukazov je zapleteno in časovno zamudno, zato za pisanje uporabljamo višje programske jezike, ki prevajajo podatke iz dvojiškega sistema v nam razumni jezik ter obratno (Wechtersbach in Lokar 2008, str. 43–44). 17 2.4.1.3 Gonilniki Naprave so fizični del računalnika, ki jih delimo na zunanje in notranje. Zunanje so miška, tipkovnica, notranje pa grafične in zvočne kartice. Računalnik mora vedeti, kako se z njimi sporazumevati, da bi jih lahko uporabljal. Za to skrbijo programi, ki jih imenujemo gonilniki naprav. Ko napravo priklopimo na računalnik, ta ne ve, kako z njo komunicirati. Zato moramo namestiti pravi gonilnik, drugače naprave ne bomo mogli uporabljati. Skoraj vsaka naprava ima svoj gonilnik, ki ni združljiv s katerim drugim modelom. Nekateri operacijski sistemi imajo gonilnike že privzeto nameščene, zato bi morale naprave delovati brez »ročne« namestitve gonilnikov. Lahko pa se tudi zgodi, da gonilnik sploh ni na voljo, zato imamo lahko pri uporabi naprave velike težave in celo neuporabnost (Ustvarjalna gmajna (CC), 2012). 2.4.1.4 Komunikacijski programi Sodobna komunikacijska orodja so popolnoma zavladala svetu. Redki izmed nas svoje vsakodnevne dogodke zaupamo svojim prijateljem prek telefona ali z osebno komunikacijo. Najlaže se je povezati na medmrežje in z uporabo različnih čustvenih simbolov opisati dan. V ospredje prihajajo programi, kot so Google Talk, Skype, AIM (Application for instant messaging – aplikacija za takojšnje/hitro sporočanje), oziroma programi, ki vključujejo vse pogovorne programe skupaj (primer program Trillian). Take aplikacije in spletne strani so namenjene komuniciranju in ohranjanju stikov z ljudmi, ki jih pogosto ne srečujemo, vendar pa je komuniciranje prek teh spletnih strani in aplikacij za sabo potisnila ostala komunikacijska orodja (na primer elektronsko pošto), ki jo danes za ohranjanje stikov uporablja vse manj ljudi (Perko, 2007). Komunikacijski programi so torej aplikacije ali programi, ki so namenjeni za zagotavljanje oddaljenega dostopa do sistemov, izmenjavi datotek ali sporočil, avdio in/ali video formatov med različnimi računalniki oziroma uporabniki. Tu so mišljeni programi za prenos datotek, programi za klepet in hitra sporočila (Janssen). 18 2.4.1.5 Sistemska orodja za optimalno izkoriščanje pomnilnika Kot že ime pove, so programi namenjeni optimalnemu izkoriščanju pomnilnika in prostora na disku, stiskanju podatkov in porazdeljevanju pomnilnika. To so programi: - za delo z datotekami (Windows commander, raziskovalec), - za stiskanje datotek (PKZIP, WinZip, WinRar, ARJ), - za izdelavo rezervnih kopij datotek (Backup, rdisk), - za delo s sistemskim registrom (regedit), - za protivirusno zaščito (McAfee ViruScan, FP-Prot, NOD32, SOPHOS). Vsak od naštetih programov (našteti so le nekateri najpogostejši) lahko pripomore k optimalnemu delovanju in izkoriščanju pomnilnika ter prostora na disku (Sistemska programska oprema, 2008). 2.4.2 Uporabniška programska oprema Danes računalnik uporabljamo za različna opravila. Ustvarjamo besedila, pišemo pisma, igramo igrice, prebiramo novice, delamo s preglednicami … Tem programom rečemo uporabniška programska oprema. To je oprema, ki jo po navadi namestimo sami, ni pomembna za sistem, ampak nam zgolj olajša delo in pomaga pri opravilih (Wechtersbach in Lokar 2008, str. 43–44). 2.5 Procesi v informacijskem sistemu organizacije Predelavo signalov iz podatkov v informacijo lahko primerjamo s proizvodnim procesom. Neobdelan predmet, signal ali podatek se v obeh primerih z nekim procesom predela v izhodno količino, izdelek oziroma informacijo. V informacijskem sistemu je vhodna veličina podatek, v procesu podatek obdelamo in v izhodni količini dobimo informacijo. Pri informacijskih procesih kot tudi v proizvodnih procesih ločimo posamezne faze procesa. To so: - zbiranje, skladiščenje in priprava vhodnih količin, - predelava vhodnih količin v izdelke, - razdelitev izdelkov uporabnikom (Gradišar in Resinovič 1994, str. 66). 19 Pojem obdelava podatkov se je pojavil z uveljavitvijo mehanizacije in avtomatizacije v informacijski proces. Toda dejavnosti, ki jih zajema ta pojem, so stare vsaj toliko kot pisava, saj so že Babilonci s klinopisom zapisovali različne poslovne dogodke. Poznamo tipične postopke, ki sestavljajo vsako obdelavo podatkov. Ti so zajemanje, razvrščanje, urejanje, računanje, seštevanje, arhiviranje, iskanje, reproduciranje, komuniciranje in preverjanje (Gradišar in Resinovič 1994, str. 66). Zajemanje Pri zajemanju se zajemajo podatki pri izvoru oziroma tistih delih organizacije, kjer prihaja redno ali občasno do sprememb, ki jih informacijski sistem mora registrirati. Podatki po zajemanju največkrat niso primerni za nadaljnjo obdelavo, saj jih je treba spremeniti v obliko, ki je primerna za strojno obdelavo (Gradišar in Resinovič 1994, str. 67). Razvrščanje Pri razvrščanju uporabimo postopke prepoznavanja in umeščanja podatkov s podobnimi značilnostmi v skupine, ki imajo za uporabnika neki pomen. Najpogostejša metoda za razvrščanje se uporablja metoda krajšega zapisa, ki je lahko numerična, abecedna ali kombinirana. Pri numeričnih je najbolj pogosta in prepoznavna EMŠO (enotna matična številka občana). Abecedno se na primer uporablja za elemente pri kemiji, kombinirane ali alfanumerične pa se uporabljajo pri registrskih tablicah (Gradišar in Resinovič 1994, str. 68). Urejanje Podatke se ureja ali razvršča po nekem v naprej določenem načinu, ki je lahko številski, abecedni, naraščajoči ali padajoči. Abecedno urejanje se najpogosteje uporablja v telefonskem imeniku, ki ima več ravni (najvišji je kraj, sledi priimek– v primeru istega priimka sledi še razvrščanje po imenu). Splošen namen urejanja in razvrščanja podatkov je v lažji nadaljnji uporabi in obdelavi podatkov (Gradišar in Resinovič 1994, str. 68). Računanje Računanje je skupni izraz za aritmetične in logične manipulacije. Računanje z velikim številom podatkov je zelo enostavno (obračun osebnih dohodkov, sestavljanje računa itd. ...). Veliko teže pa je pri uporabi znanstvenih metod, saj je podatkov zelo malo, proces računanja pa zelo kompleksen (primer linearno programiranje, analize časovnih vrst) (Gradišar in Resinovič 1994, str. 69). 20 Seštevanje Informacijski agregat je pojem, ki se uporablja za natančen opis nekega stanja. Uporabnik praviloma ne potrebuje podrobnih podatkov o tem, kako je prišlo do nekega stanja v organizaciji, ampak potrebuje dovolj jasno informacijo, ki to stanje dovolj natančno opisuje. Poznamo dve vrsti informacijskih agregatov. Dobimo jih s: - seštevanjem podatkov v matematičnem smislu; dobimo zgoščeno ali akumulativno informacijo (primer letna bilanca poslovanja); - seštevanjem podatkov v logičnem smislu; dobimo prečiščeno ali selektivno informacijo (seznam študentov s povprečno oceno 9) (Gradišar in Resinovič 1994, str. 69). Arhiviranje Za nadaljnjo uporabo morajo biti podatki shranjeni. Arhiviranje je potrebno, kadar neki podatek uporabljamo pri različnih obdelavah oziroma kadar morajo biti podatki na voljo v daljšem časovnem obdobju zaradi zakonskih določil ali internih potreb organizacije. Poznamo dve vrsti arhiviranja podatkov: - stalni (datum rojstva ali šifra materiala), - spremenljivi (stanje zalog materiala). Podatki, ki služijo sprejemanju odločitev v organizaciji, morajo odražati dejansko stanje. Zato je treba vse spremembe zabeležiti. Spremembe lahko vnašamo sproti ali občasno, to pa imenujemo ažuriranje (Gradišar in Resinovič 1994, str. 70). Iskanje Podatki morajo biti uporabniku dosegljivi takrat, ko jih potrebuje. Zato sta pri iskanju pomembna način in čas iskanja oziroma dostopa do shranjenih podatkov. Do podatkov lahko dostopamo na dva načina: - neposredno - posredno Pri neposrednem iskanju je čas iskanja krajši, vendar morajo biti podatki ustrezno urejeni (primer telefonski imenik). Posreden način pa zahteva pri iskanju branje vseh predhodnih 21 podatkov. V telefonskem imeniku bi tako iskali podatek zelo dolgo, če ta ne bi bil urejen (Gradišar in Resinovič 1994, str. 70). Reproduciranje Znotraj organizacije se podatki pogosto kopirajo oziroma podvajajo, saj se uporabljajo isti dokumenti. Postopek imenujemo reprodukcija podatkov in se uporablja: - če več uporabnikov istočasno potrebuje iste podatke, - če se z reprodukcijo olajša ali skrajša nadaljnja obdelava, - če to zahtevajo razlogi varnosti in zaščite podatkov (Gradišar in Resinovič 1994, str. 71). Komuniciranje Komuniciranje pri informacijski tehnologiji je prenašanje podatkov od izvora oziroma oddajnika do prejemnika oziroma mesta uporabe. Pri prenašanju podatkov je potreben oddajnik in vsaj en prejemnik (Gradišar in Resinovič 1994, str. 71). Preverjanje Pri zajemu, obdelavi, hranjenju, prenosu, posredovanju informacij in podatkov lahko pride do napak ali motenj. Napake se od mesta nastanka s komuniciranjem širijo po informacijskem sistemu. To lahko organizaciji povzroči veliko škodo. Ravno zato je večji del informacijskega sistema namenjen preverjanju. To je postopek, s katerim nadzorujemo veljavnost in pravilnost zapisa, prenosa in obdelave podatkov. Po navadi se podatki preverjajo pri prehodu iz ene faze v informacijskem procesu v drugo ali med posameznimi fazami (Gradišar in Resinovič 1994, str. 71). 2.6 Zaščita računalnika, sistema, podatkov in zasebnost Informacijska varnostna politika javne uprave (IVPJU) izraža politiko, s katero želi javna uprava zaščititi informacijsko premoženje, ki ga upravlja. Je dokument, ki ga morajo upoštevati vodstvo, zaposleni, pogodbeni izvajalci in vsi, ki imajo dostop do tega premoženja. Namen IVPJU je postaviti osnovna varnostna izhodišča za zaščito informacijskih sredstev pred nevarnostmi, bodisi notranjimi ali zunanjimi, namernimi ali naključnimi. Zagotavljanje 22 te politike je pomembno za zagotavljanje informacijske varnosti (Priporočila informacijske varnostne politike javne uprave, 2010). Izredno pomembna je zaščita naprav, s pomočjo katerih dostopamo do interneta. Skoraj vse naprave, s katerimi lahko dostopamo do interneta, imajo nameščen enega izmed operacijskih sistemov, zato je pri vseh napravah pomembno, da: - redno posodabljamo operacijski sistem, - imamo vključen požarni zid (Firewall), če je le mogoče in če ga naprava omogoča, - imamo nameščen protivirusni program, - redno posodabljamo operacijski sistem in protivirusni program (Zaščita računalnika, prenosnika, tabličnega računalnika, pametnega telefona, 2014). V zadnjih letih lahko opazimo velik porast uporabe pametnih telefonov in tablic. S tem pa naraščajo tudi nevarnosti in grožnje za te naprave. Tudi zanje velja, da se poskušamo držati zgoraj omenjenih napotkov za večjo varnost (Zaščita računalnika, prenosnika, tabličnega računalnika, pametnega telefona, 2014). Brezžične povezave na javnih mestih predstavljajo nevarnost za vse prenosne naprave (računalnik, tablični računalnik, pametni telefon, notesnik). Brskanje prek brezplačnega dostopa do svetovnega spleta je nevarnejše kot brskanje prek povezave, ki jo ponuja mobilni operater. Nič od naštetega nam ne koristi, če naprava ni tudi fizično zaščitena oziroma izpostavljena v javnosti. Priporočljivo je, da vsake toliko časa napredimo varnostno kopijo in jo shranimo na drugo napravo. Tako v primeru kraje, poškodbe ali okvare ne izgubimo pomembnih datotek in podatkov (Zaščita računalnika, prenosnika, tabličnega računalnika, pametnega telefona, 2014). Do zlorab največkrat prihaja zaradi nevednosti in malomarnosti uporabnikov. Nujno je, da se ob nameščanju programov seznanijo tudi s pogoji uporabe, ki jih predpisujejo izdelovalci programske opreme (Flogie in ostali 2014, str. 94). Težave z računalnikom pa niso vedno samo posledice zlorab, ampak so pogosto tudi posledica tehničnih okvar. Vsak uporabnik sodobne tehnologije se je že vsaj enkrat srečal z izgubo podatkov na različnih napravah. Težavo lahko rešimo z varnostnim kopiranjem podatkov, kar naredimo, ko jih spreminjamo v večji meri (Flogie in drugi 2014, str. 95). 23 Uporabniki se morajo naučiti tudi izbirati dobra gesla za zaščito naprav in sistemov. Slaba ali šibka gesla so gesla, ki jih je mogoče ugotoviti s samodejnim poskušanjem. To so gesla, ki so krajša od 6 znakov, saj program za ugotavljanje gesel tako geslo razvozla v kratkem času. Gesla naj ne vsebujejo začetnic imen ali priimkov ter letnice rojstva ali hišnega naslova. Sestavljeno naj bo iz čim več znakov, saj jih je tudi teže ugotoviti. Dobro pa je, da geslo sproti posodabljamo (Flogie in drugi 2014, str. 96–97). 2.6.1 Zasebnost Pravica do zasebnosti je v Sloveniji ustavno opredeljena človekova pravica (35. člen). Z elektronskim poslovanjem pa so možnosti, da bi bile ogrožene zasebne vrednote, precej večje. Nekatera ogrožanja izhajajo iz napadalnega konkurenčnega poslovanja (poslovno vohunstvo, nenaročene e-pošiljke). Slabšo zasebnost omogočajo tudi nekatere tehnologije elektronskega poslovanja (neanonimni prenosi, delo komunikacijskih posrednikov in operaterjev). Sporne so lahko nekatere rešitve glede dajanja biometričnih podatkov, ki naj bi jih uporabljali v elektronskem poslovanju (na primer prstni odtis). Veliko tveganj je povezanih s kazenskimi preiskavami in z nedemokratičnimi političnimi prijemi (prisluškovanje, prestrezanje sporočil). Treba je poudariti, da so pri elektronskem poslovanju potrebna tehnološka in organizacijska zagotovila (sredstva) za varovanje zasebnosti, ker pravna niso dovolj. Tako v odprtih kot tudi zaprtih elektronskih okoljih so se na področju zasebnosti že izoblikovale problemske skupine, ki so značilne le za elektronsko poslovanje. To sta lahko: - anonimnost, psevdonimnost, - uporaba šifrirnih tehnik (Toplišek 1998, str. 143). 2.6.1.1 Anonimnost, psevdonimnost V elektronskem okolju je anonimno sporočanje ena od učinkovitih možnosti za varovanje zasebnosti. Podoben učinek lahko dosežemo tudi s sporočanjem pod izmišljenim imenom (psevdonimom). Kako zagotoviti anonimnost pri elektronskem poslovanju, pa je predvsem stvar tehnoloških rešitev in ne prava. Torej ni popolnega jamstva za zanesljivo elektronsko anonimnost. Z anonimnim sporočanjem zakrijemo le identiteto, ne prikrijemo pa vsebine sporočila. Anonimnemu poslovanju bi lahko očitali, da slabo vpliva na človekovo socialno zadržanost. Računalniški sistemi, zlasti če so oddaljeni, delujejo na človeka neosebno. In 24 takšno razmerje se še krepi, če je možen anonimen pristop. Anonimnost postane problematična zlasti takrat, ko gre za kaznivo početje oziroma za zlorabo anonimnosti (Toplišek 1998, str. 143). Ne glede na nekatere pomisleke, pa je anonimno elektronsko poslovanje koristno in v nekaterih primerih nujno. Uporablja se lahko za: - anonimno obveščanje socialne službe o določenih problemih, - elektronsko glasovanje, - pomoč osebam, ki so v duševni stiski, - zakrivanje pred poslovno konkurenco (Toplišek 1998, str. 144). 2.6.1.2 Uporaba šifrirnih tehnik Šifrirne tehnike se uporabljajo tudi pri digitalnem podpisovanju, zato moramo šifrirno zakrivanje vsebine ločiti od digitalnega podpisa. Z digitalnim podpisom zagotovimo naloge lastnoročnega podpisa, lahko pa tudi celovitost sporočila, ki je s podpisom neločljivo povezano. Šifrirne tehnike pa zagotavljajo predvsem zaupnost sporočila. V primeru obeh gre za to, da šifrirne tehnike zagotavljajo varnejše, verodostojnejše in bolj predvidljivo elektronsko poslovanje. Najbolj znani množični šifrirni tehniki sta simetrična in asimetrična, ki ju na kratko opisujem v poglavju 2.6.2 varnostna komponenta – sistemi in tehnologije (Toplišek 1998, str. 144). Podatke šifriramo pred shranjevanjem ali prenosom. S tem jih zavarujemo pred naključnim razkritjem, prisluškovanjem ali pred drugačnim elektronskim vohunjenjem. Čeprav lahko vse znane postopke šifriranja razvozlamo, je cilj takih varnostnih ukrepov narediti stroške razkritja šifre večje, kot je vrednost informacije, ki jo ščitijo. Tehniko varovanja podatkov uporabljajo poleg podatkovnih bank, elektronskega bančništva in nakupovanja še elektronska pošta, uporaba računalnikov z oddaljenih terminalov, satelitska komunikacija ter delo vojske in policije. Vendar je lahko vsako področje prenosa in shranjevanja podatkov potencialno področje uporabe šifriranja oziroma varovanja podatkov (Zorkoczy 1987, str. 129). 25 2.6.2 Varnostna komponenta – sistemi in tehnologije Pri prehodu na elektronsko poslovanje je prvi pomislek uporabnikov in ponudnikov storitev varnost oziroma zaščita podatkov. Zastavljajo si vprašanja, ali se lahko zgodi in kolikšno je tveganje, da nam nekdo vdre v naš elektronski bančni račun, kako v elektronskem okolju identificirati kupca oziroma prodajalca. Spodnja slika prikazuje pomen varnosti za uporabnike in podjetja, saj je po njihovem mnenju pomanjkanje varnosti največja ovira pri elektronskem poslovanju. Slika 2.3: Ovire za intenziven razvoj elektronskega poslovanja Vir: Jerman Blažič in drugi (2001, stran. 98) Način zagotavljanja varnosti je odvisen od virov in podatkov. Viri so lahko zaupni podatki, poslovne skrivnosti, številke kreditnih kartic ali pa strojna in programska oprema. Zato je treba pri zagotavljanju varnosti upoštevati vire, ki imajo za lastnike določeno vrednost, upoštevati je treba nevarnosti, ki jim pretijo, ter možne ranljivosti in napade. Najpogostejši napadi v javnih omrežjih so: - ponarejanje informacij, - prisluškovanje komunikacijskemu kanalu in izkoriščanje informacij, - pretvarjanje, - nepooblaščena uporaba virov, - onemogočanje dela oziroma uporaba virov (Jerman Blažič in drugi 2001, str. 98). V praksi se je pokazalo, da je večina primerov nepooblaščene uporabe virov ali razkritja zaupnih informacij posledica nedovoljenih dejavnosti subjekta znotraj lokalnega omrežja 26 oziroma organizacije ali podjetja. Zato ne zadostuje, da se z varnostnimi sistemi dobro zavarujemo samo pred napadi od znotraj, ampak moramo vzpostaviti tudi varovanje znotraj svojega omrežja (Jerman Blažič in drugi 2001, str. 99). Varnostne storitve oziroma zahteve so v elektronskem poslovanju nujne za določeno mero varnosti. To so: - overjanje: vsak mora imeti možnost preveriti identiteto subjektov, s katerimi komunicira, in izvor podatkov, - zaupnost: določene informacije ne smejo biti razkrite nepooblaščenim osebam, - neokrnjenost: podatki morajo biti zaščiteni pred nepooblaščenim spreminjanjem, - nadzor dostopa: preprečevanje nepooblaščene uporabe določenih sredstev, - preprečevanje zanikanja: preprečevanje možnosti, da bi oseba zanikala, da je pri določeni dejavnosti sodelovala (Jerman Blažič in drugi 2001, str. 99). Za zagotavljanje zgoraj omenjenih varnostnih storitev so na voljo različne metode. Najpogostejša je kriptografija. To je veda o zakrivanju sporočil, je podlaga za šifriranje, ki se uporablja predvsem za zagotovitev zaupnosti. Kriptografija obsega vse od navadnega gesla do obsežnih kriptografskih protokolov. V grobem poznamo dve vrsti šifriranja – simetrično in asimetrično šifriranje. Pri simetričnem šifriranju za šifriranje in dešifriranje uporabljamo isti ključ. Slabost simetričnih ključev je kompleksnost upravljanja ključev. Da n uslužbencev izvaja varnostne storitve, potrebujemo število ključev, ki raste s kvadratom števila uslužbencev, torej n2 (Jerman Blažič in drugi 2001, str. 100–101). Pri asimetričnem pa ključa nista enaka. Temu pravimo, da gre za dva komplementarna ključa. Vsak uporabnik ima dva ključa – svoj zasebni ključ, ki je znan le njemu, in javni ključ, ki je na voljo ostalim uporabnikom. Pri asimetričnem šifriranju sta na voljo dve možnosti. Pri prvi uporabnik A šifrira dokument s svojim zasebnim ključem in je dešifriranje možno z javnim ključem uporabnika A. To se uporablja za digitalni podpis. V drugem primeru pa dokument šifriramo z javnim ključem uporabnika A in lahko dokument dešifrira le uporabnik A s svojim zasebnim ključem. Sklepamo lahko, da je asimetrično šifriranje bolj varno, vendar je tudi bolj kompleksno (Jerman Blažič in drugi 2001, str. 101–102). Digitalni podpis je koda, ki jo pripnemo na sporočilo, ki se elektronsko prenese. Namenjeno je za identifikacijo uporabnika in za preverjanje, ali je bilo sporočilo med prenosom kaj spremenjeno. Namen digitalnega podpisa ni zakrivanje sporočila, ampak samo zaščita vsebine 27 pred spreminjanjem. Je izrednega pomena v elektronskem trgovanju in je ključna komponenta večine shem za overjanje (Maver 2002, str. 38). 2.6.2.1 Računalniški kriminal Računalniški kriminal je splošen izraz za kakršno koli uporabo računalniških sistemov pri nezakonitih dejanjih. V Sloveniji število primerov računalniškega kriminala še ni tako zelo zaskrbljujoče, čeprav se v zadnjih letih število tovrstnih dejanj povečuje. Zlasti v gospodarsko bolj razvitih okoljih računalniški kriminal predstavlja veliko težavo. Storilci kriminalnih dejanj na področju računalniškega kriminala so zelo različnih profilov in jih lahko razdelimo v tri skupine: zaposleni v organizaciji, ljudje izven organizacije ter računalniški zagnanci oziroma hekerji. Zaposleni vedo, kako organizacija posluje in imajo dostop do informacijskih virov. Ljudem izven organizacije je pri tem velikokrat teže, saj morajo prodreti v sistem, ne da bi v naprej vedeli, kako deluje. Značilnost zagnancev oziroma hekerjev pa je, da jih v kriminalna dejanja ne vodi osebna korist ali škoda, ki jo lahko povzročijo, temveč gre za intelektualen izziv. V računalniški sistem vdrejo za zabavo (Gradišar in Gortan 1996, str. 444–445). 2.6.3 Zaščita podatkov Pri zaščiti podatkov je pomembno razlikovati med pojmoma zasebnost in varnost. Zasebnost pomeni preprečevanje zlorabe informacij o posamezniku ali organizaciji. V praksi je izražena v zakonih in predpisih. Varnost pa skuša opredmetiti tako izraženo zasebnost. Brez varnosti ne moremo zagotavljati zasebnosti, varnost pa zasebnosti ne more jamčiti. Danes je s pomočjo podatkovnih baz in velikega pretoka podatkov dostop veliko lažji. Lahko je pooblaščen ali nepooblaščen, vendar je nepooblaščen dostop do podatkov lahko naključen ali nameren. Naključno razkritje podatkov je lahko posledica sistemske napake ali napake pooblaščenega uporabnika. Nameren nepooblaščen dostop je mogoč med obdelavo, shranjevanjem ali prenosom podatkov. Varnostni napotki proti nepooblaščenemu dostopu morajo biti učinkoviti. Naključnim in namernim razkritjem informacij se lahko upiramo z administrativnimi ukrepi, kot je nadzor dostopa z geslom ali pa s tehničnimi ukrepi, od katerih je najbolj učinkovito šifriranje podatkov oziroma kriptografija (Zorkoczy 1987, str. 128). 28 2.6.4 Vpliv informacijskih sistemov na počutje in zdravje ljudi Ljudje pri delu z informacijskimi sistemi običajno niso izpostavljeni velikim fizičnim obremenitvam. Problemi pa lahko nastanejo: - pri nepravilni drži pri delu s terminalom, - zaradi nepravilne osvetlitve, - zaradi previsokega sevanja - zaradi nestabilne slike na zaslonu. Raziskave so pokazale, da na fizično stanje človeka v tem primeru veliko bolj vplivajo psihične obremenitve. Informacijski sistemi imajo lahko pozitivne in negativne učinke pri razvoju in uporabi znanja. Čim bolj so problemi strukturirani, večji je delež stroja pri njihovem reševanju. Z uvajanjem računalnika nekatera znanja in spretnosti, ki so jih ljudje pridobili z dolgoletno prakso, niso več potrebna. Delo ljudi, ki so se prej počutili ustvarjalni, tako postane manj zahtevno in dolgočasno, čeprav je delo opravljeno hitreje in bolje. To ima lahko neugodne psihične posledice. Obratno pa uporaba informacijskih sistemov lahko učinkuje pri reševanju slabše strukturiranih težav, ko računalnik povzema le nekatere bolj strukturirane segmente. Tako pomaga ljudem, da lahko več časa posvetijo ustvarjalnemu delu (Gradišar 2003, str. 194). 2.6.5 Varna raba informacijsko-komunikacijske tehnologije V življenju se moramo zaščititi pred različnimi nevarnostmi. Varujemo svoje otroke, varujemo svojo lastnino in svoje dokumente. Ne zavedamo pa se, da smo v nevarnosti tudi takrat, ko dostopamo do interneta. Na to moramo biti pozorni zlasti takrat, ko internet uporabljamo v poslovne namene. Evropska komisija je v okviru DIGCOMP na področju varnosti izpostavila štiri kompetence: - varovanje naprav, - varovanje osebnih podatkov, - varovanje zdravja, - varovanje okolja. Vse te kompetence pa se delijo še na tri podskupine (minimalna znanja, temeljna znanja, napredna raven) (Ferrari in ostali v Flogie in drugi 2014, str. 88). 29 Kot je omenjeno zgoraj, se vsaka kompetenca deli na tri podskupine. V preglednici so opisane kompetence z vsemi tremi podskupinami. Tabela 2.1: Primeri kompetenc z vsemi tremi podskupinami Minimalna znanja Varovanje naprav Temeljna znanja Uporabnik ve, da so Zna Napredna raven namestiti Ima pozitiven, z rabo tehnologije protivirusni program. vendar realen odnos povezana številna Pozna ukrepe za do koristi in tveganj, Pozna zmanjševanje tveganja. načine, da povezanih s se tveganja zlorab gesel. spletnimi težavam izogne. Zna zaščititi naprave tehnologijami. pred nevarnostmi. Varovanje osebnih Preudarno ravna in Sposoben je nadzirati Zaveda se spletnih podatkov razume digitalno načel pogoje svojo uporabe varstva spletnih identiteto in digitalni zasebnosti sebe in storitev, da ponudniki lahko odtis. Zna izbrisati drugih. Zaveda se spremeniti vpliva in življenjske zbirajo ali osebne podatke in jih podatke o sebi ali dobe informacij, ki uporabijo. Spletne drugih, za katere je jih objavi. Ravna strani zbirajo podatke odgovoren. kritično, o obiskanih straneh internetu za informacije o sebi. filtriranje v ko na objavi reklamnih sporočilih. Znati mora razlikovati med razliko varovanjem podatkov in zaščito podatkov. Varovanje zdravja Pozna posledice Sposoben dolgotrajne rabe upravljati je Ima moteče odnos uravnotežen do tehnologije in vidike vidike življenja in tehnologije. zasvojenosti tehnologijo. s dela v digitalnem svetu. Sposoben je 30 uporabe zaščititi svoje zdravje in zdravja tistih, za katere je odgovoren. Varovanje okolja Na tehnologijo se Sposoben je Ima pozitiven, spozna v tolikšni uporabljati digitalne vendar meri, da lahko storitve, ne da bi bil odnos sprejme odločitve o popolnoma realističen do odvisen oziroma koristi tveganj, nakupu, napravah ali od njih. Naprave zna povezanih izbiri ponudnika uporabljati Razume, stroškovno interneta. kakšen vpliv z informacijsko in tehnologijo. Razume, ima časovno učinkovito. da lahko tehnologija stvari izboljšuje ali tehnologija na okolje. poslabšuje. se Zaveda okoljevarstvenih vprašanj, povezanih z rabo digitalne tehnologije. Vir: Povzeto po Ferrari in ostali v Flogie in drugi (2014, str. 89) Danes, v 21. stoletju, smo ljudje vsak dan izpostavljeni sodobni tehnologiji. Vsakdo ima pri sebi vedno napravo, ki se lahko v trenutku poveže na internet. Večina uporabnikov pa se pred, med ali po uporabi naprave ni nikoli seznanila z varnostnim (spletnim) tveganjem in posledicami, ki jih prinašajo te tehnologije. Spletna tveganja so vsa tveganja in nevarnosti, s katerimi se uporabnik srečuje na spletu. Ker so starejši pri uporabi interneta večinoma samouki, se le redko zavedajo vseh nevarnosti in se jih zavejo šele takrat, ko je prepozno. Najpogostejša spletna tveganja so: - spletne goljufije (ugodni krediti, prijateljeva prošnja za pomoč, odlično plačano delo ...), - prevare na socialnih omrežjih, če jih uporabljate (vdori v profil – Facebook, G+, Twitter ...), - nezaželena sporočila ali »spam pošta« (verižna pisma), - goljufije pri spletnem nakupovanju (lažne spletne trgovine, slaba kakovost izdelka ...), 31 - zloraba e-bančništva (lažne spletne strani bank, prošnje za posredovanje uporabniških imen in gesel ...), - kraja identitete (vdor v računalnik, nepremišljene objave osebnih podatkov) (Flogie in drugi 2014, str. 87–88). Nepridipravi želijo od uporabnika neko korist. Največkrat želijo denar, zato na raznih spletnih straneh, forumih, oglasnikih in podobno objavljajo na primer dobro plačano delo, ugodne kredite, ugodne nakupe. Od potencialne žrtve želijo pridobiti osebne podatke, podatke o kartici, saj imajo tako lažjo pot do svojega cilja. Zato je treba starejše (in tudi mlajše) opozoriti na znake, ki lahko kažejo na povečano možnost prevare: - slaba slovenščina (to je znak strojnega prevajanja – Google Translate), - ni navedene konkretne in resne ustanove ali podjetja (nobeno podjetje vas ne bo prosilo za uporabniško ime in geslo), - previdnost pri raznih obvestilih (dediščina neznanca iz Nigerije, milijonski loto dobitek, 1.000.000 obiskovalec spletne strani ...), saj bodo od vas zahtevali nakazilo zelo nizke vsote na njihov račun; tako pridejo do vaših podatkov (Flogie in drugi 2014, str. 90–92). 2.7 Strojna oprema Strojna oprema je vsa oprema, ki jo vidimo oziroma ki se je lahko dotaknemo. Vsak izmed nas se vsak dan srečuje z vhodnimi in izhodnimi enotami. Glede na opravila, ki jih strojna prema opravlja v računalniku, jo delimo na: - vhodne enote, - izhodne enote, - pomnilne enote, - centralna procesna enota, CPE (Osnovna strojna oprema, 2008). 32 Slika 2.4: Von Neumannov model računalnika Vir: Obdobje elektronskih računalnikov (25. avgust 2014) 2.7.1 Vhodne in izhodne enote Vhodne in izhodne enote (naprave) nam omogočajo izmenjavo informacij med računalnikom in njegovim okoljem. Njihova glavna naloga je, da informacijo spremenijo v tako obliko, da je razumljiva tako računalniku kot tudi njegovemu okolju, kar največkrat predstavlja človek. Vhodne enote nam omogočajo vnašanje podatkov v računalnik, izhodne pa nam te podatke oziroma predelane podatke izpiše oziroma vrne. Med vhodne enote spadajo tipkovnica, miška, optični čitalnik oziroma vse naprave, priključene v računalnik, prek katerih vnašamo podatke. V izhodne enote pa spadajo računalniški zaslon, tiskalnik, projektor, zvočnik (Osnovna strojna oprema, 2008). 2.7.2 Pomnilne enote Strojna oprema računalnika so tudi pomnilne enote, v katerih ima računalnik shranjene navodila za izvajanje ukazov. V prvih računalnikih so bile pomnilne enote zelo majhne v primerjavi z današnjimi, saj imajo današnje pomnilne enote velikost nekaj megabajtov oziroma tudi nekaj gigabajtov. Pomnilne enote lahko delimo na notranje in zunanje pomnilnike. V notranji pomnilnik vključujemo notranji pomnilnik, ki ga imenujemo RAM (ang.: Random Access Memory), ter bralni pomnilnik ROM (ang.:Read-only Memory). RAM predstavlja računalnikov kratkotrajen spomin in je namenjen obdelavi podatkov. Večja, kot je zmogljivost delovnega pomnilnika, več operacij hkrati lahko izvaja računalnik. Bralni pomnilnik (ROM) pa omogoča zagon računalnika, saj so v njem zapisani podatki, kako ga 33 zagnati. Teh podatkov ne moremo spreminjati, saj se zapišejo že med postopkom izdelave (Pomnilne enote računalnika, 2007). 2.7.3 Centralna procesna enota – CPE Središče računalnika je centralna procesna enota CPE (angl.: Central Process Unit) oziroma mikroprocesor. Njegova naloga je izvrševanje in izvajanje ukazov glavnega pomnilnika, komuniciranje z drugimi deli računalnika, pogosto pa vodi tudi njihovo delovanje. Sestavljen je iz aritmetično-logične enote, krmilne enote ter pomnilnika oziroma registra. Pri sodobnih računalnikih je CPE v čipu, ki ga imenujemo mikroprocesor, njegova hitrost pa se meri v hercih (Hz) (Centralna procesna enota, 2008). Slika 2.5: Shema delovanja centralne procesne enote Vir: Gradišar in Resinovič (1994, str. 40) Ko odpremo računalnik oziroma ohišje računalnika, najprej zagledamo matično ploščo. Na matično ploščo se priključi vsa oprema: pomnilnik, procesor, kartice (zvočna, grafična kartica), računalniški vmesniki (tipkovnica, miška, tiskalnik oziroma vhodne in izhodne enote) ter zunanji pomnilnik. Naloga matične plošče je, da dovoli vsem delom računalnika, da dobijo elektriko ter da lahko komunicirajo med seboj. Lastnost matične plošče je odvisna od dveh čipov, ki jih imenujemo severni in južni most. Severni most (ang.: North bridge) skrbi za povezave s pomnilnikom, z grafično kartico in južnim mostom. Določa, kakšno vrsto pomnilnika lahko uporabimo. Južni most (ang.: South bridge) pa skrbi za priklop vmesnikov, diskov in optičnih enot ter drugih naprav, skrbi za povezavo z vhodnimi in izhodnimi 34 napravami ter za varčevanje z energijo. V njem je vgrajen tudi urin signal,, ki skrbi za takt procesorja (Matična plošča, 2008). Slika 2.6: Izgled in komponente matične plošče Vir: Abhishek (25. avgust 2014) 2.8 Računalniške tehnologije Osnovna značilnost razvoja človeške družbe je približno eksponencialna rast. To pomeni, da lahko čas razdelimo na enake časovne intervale, v katerih se vrednost funkcij podvoji. Kažejo jo spremembe petih temeljnih elementov globalnega svetovnega modela: število prebivalcev, kmetijska in industrijska proizvodnja, trošenje neobnovljivih naravnih virov in onesnaženost. Razvoj informatike je vzrok in tudi posledica teh globalnih dinamičnih sprememb, ki zahtevajo stalen proces poslovnega in tehnološkega inoviranja. Nova tehnologija omogoča novo delovno prakso, ki spet pokaže pomanjkljivosti in nove možnosti, ter je s tem nova začetna osnova za inovacije. Tako je krog stalnega inoviranja sklenjen. Proces inoviranja industrijske delovne prakse ima dve gonilni sili. To sta poslovna potreba in tehnologija. Poslovne potrebe na inoviranje delovne prakse vplivajo neposredno in posredno s spodbujanjem razvoja novih tehnologij. Nove tehnologije pa nam omogočajo nadaljnji, še zahtevnejši in boljši tehnološki razvoj (Gradišar in Resinovič, str. 5). Pred 25 ali 30 leti so bili računalniki veliki in zelo dragi stroji. Nadzorovali so jih lahko le tehnično izurjeni strokovnjaki. Računalniki so bili nameščeni v posebnih klimatiziranih prostorih, ki so si jih lahko privoščile le večje organizacije. Danes so računalniki majhni in cenovno zelo ugodni, tako da si ga lahko privošči vsakdo. Večji računalniki še vedno 35 obstajajo za zahtevnejše in obsežnejše operacije in obdelave podatkov, vendar pa je takega dela, ki ga ne bi zmogli opraviti manjši, med seboj povezani računalniki, vedno manj. Računalniki in računalniške tehnologije so tako postali pomembni deli v našem vsakdanu, čeprav se tega sploh ne zavedamo (Gradišar in Resinovič, str. 6). V 60-tih in 70-tih letih prejšnjega stoletja ni bilo videti kakšne posebne povezanosti med računalniki in komunikacijami (telefon, elektronska pošta). Danes pa so računalniški sistemi postali pomemben element komunikacijskih sistemov. Pisarniško poslovanje brez papirja (obdelava in komunikacija z dokumenti v elektronski obliki) je bilo tehnično možno že v 80tih letih prejšnjega stoletja, vendar je proces izločanja papirja iz pisarn potekal počasneje, kot bi lahko pričakovali. Danes so uveljavljeni tipkanje, izpolnjevanje obrazcev, kopiranje, prejemanje in pošiljanje sporočil s pomočjo računalnika. Ne moremo pa trditi, da je elektronsko poslovanje povsem izpodrinilo papirnato poslovanje, saj se za določene elemente poslovanja še vedno uporablja papir (Gradišar in Resinovič, str. 7). 3 3.1 EMPIRIČNI DEL Predstavitev organizacije Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot (UE) v RS. Je del sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih aktov. UE je podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti. Organizacijsko so UE vezane na Ministrstvo za javno upravo (MJU), ki je pristojno, da določa okvire poslovanja UE, zagotavlja pogoje za delovanje in daje navodila ter soglasja pri organizaciji dela in upravljanju virov, prav tako pa tudi spremlja in ocenjuje rezultate njihovega poslovanja ter jim nalaga zadolžitve. UE na prvi stopnji odločajo o raznovrstnih upravnih zadevah z različnih področij družbenega življenja, ki ga s predpisi ureja država. Temeljna teritorialna pristojnost UE je določena s predpisanimi mejami upravnega območja, vedno več pristojnosti pa se teritorialno razširja tudi prek meja UE, saj opravljajo vse več upravnih nalog za državljane s celotnega območja države (razširitev krajevne pristojnosti) in 36 nekatere tudi za državljane drugih držav v okviru Evropske unije in izven nje (upravne zadeve tujcev) (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 2). UE Novo mesto je ena večjih UE v RS. Obsega večji del jugovzhodne Slovenije in Dolenjske z regionalnim središčem Novo mesto. Na območju, ki obsega 760,1 km², živi v 338 naseljih približno 63 500 prebivalcev (po podatkih Statističnega urada RS). Sosednje UE so: Metlika, Črnomelj, Kočevje, Grosuplje, Trebnje, Sevnica, Krško. Mejijo tudi s sosednjo državo Republiko Hrvaško. UE NM pokriva mestno in podeželsko območje. Znotraj meja UE NM deluje 8 lokalnih skupnosti, ki so se oblikovale postopoma, in sicer: najprej tri občine – Mestna občina Novo mesto ter občini Šentjernej in Škocjan, po štirih letih še tri občine – Dolenjske Toplice, Mirna Peč in Žužemberk – in v zadnjem mandatnem obdobju še dve novi občini, in sicer Straža in Šmarješke Toplice (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 2). Obseg upravnih zadev, o katerih odločajo, se giblje od 21 000 do 34 000 upravnih zadev na leto, opravljajo pa še vrsto drugih upravnih nalog, 70 000 do 120 000, ter tako s svojim delovanjem pomembno vplivajo na kakovost življenja v svojem družbenem in gospodarskem okolju (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 3). UE NM je organizirana kot organ državne uprave v sklopu sistema državnih organov od 1. 1. 1995, ko so se tako kot druge UE na novo organizirali v skladu z Zakonom o državni upravi. Iz pristojnosti takratne Skupščine občine Novo mesto so bile izločene in prenesene na UE upravne naloge iz državne pristojnosti. Ob tem so v UE prevzeli uslužbence, ki so te naloge prej opravljali v sklopu občinske uprave. Svojo dejavnost so nadaljevali v prostorih in z opremo, ki so jo uporabljali pred reorganizacijo. Vodstvo je določilo notranjo organizacijo in sistemizacijo delovnih mest glede na prevzete pristojnosti. Ves čas delovanja so se v okolju pojavljale spremembe, kot so: postopno nastajanje novih občin, gospodarski razvoj, večja pričakovanja uporabnikov itd. Spreminjali so se predpisi, ki urejajo sistem državne uprave, in predpisi občin, zato so morali svojo organiziranost in delovanje ves čas prilagajati spremenjenim zahtevam in okoliščinam. Kljub temu so vedno skrbeli, da so bile državljanom zagotovljene vse predpisane upravne storitve iz naše pristojnosti hitro, učinkovito in prijazno. Od decembra 2006 poslujejo v sodobni poslovni stavbi, ki jim omogoča boljše pogoje za delo, uporabnikom pa reševanje zadev na enem mestu. Tako so se v petnajstletnem obdobju postopoma razvili iz povsem nove oblike državne ustanove na lokalni ravni v prepoznaven in 37 vpliven državni organ v svojem ožjem in v širšem družbenem okolju (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 3). 3.2 Primerjava uporabe informacijske tehnologije leta 2004 in danes Za primerjavo informacijske tehnologija na Upravni enoti Novo mesto sem se osredotočil na zadnjih 10 let, ko se je organizaciji pridružil moj mentor na upravni enoti Marjan Bajuk. Pri analizi sem opazil, da se programska oprema ni bistveno spremenila, ampak samo nadgradila, strojna oprema ter število računalnikov in tiskalnikov pa je zelo različna. V prvi tabeli je predstavljena programska oprema, v drugi tabeli pa je predstavljena oprema, število računalnikov, tiskalnikov in čitalcev. Programska in strojna oprema sta opisani v poglavju 3.3.1. Predstavitev in analiza programske opreme ter v poglavju 3.3.2. predstavitev in analiza strojne opreme. 38 Tabela 3.1: Programska oprema leta 2004 in 2014 Programska oprema leta 2004 in 2014 2004 2014 Lotus Notes: - SPIS verzija 1.45, Pošta verzija Lotus Notes: - SPIS verzija 1.45, Pošta verzija 5.5 8.5.2 Novell Client: program za dostopanje do Novell Client: program za dostopanje do datotečnega strežnika datotečnega strežnika (isti) Blagajna: WEB aplikacija MPZT (Oracle), v program so vključeni razni podatki (matični registri, podatki o tujcih, orožne listine, podatki Blagajna: pisana v DOS-u o voznikih, overitve) Spletna stran: Lastna spletna stran, pisana s programom Netscape Composer, prenos datotek preko FTP protokola v Ljubljano na Spletna stran: poenotena za vse upravne enote, glavni strežnik odptrokodni sistem za urejanje vsebin TYPO3 Register pridelovalcev grozdja: Program BAKOS (oracle) Register pridelovalcev grozja: Program BAKOS (isti) operacijski sistem: Windows XP 32-bitni (delovne postaje), Windows 7 32-bitni (notesniki) Microsoft office XP (isti) ne uporabljajo nobenega programa Program za geodetsko evidenco, zemljiška knjiga: Spletna aplikacija. Operacijski sistem: Windows XP (32-bitni) Microsoft office XP Progam DEL: program za denacionalizacijo Program za geodetsko evidenco, zemljiška knjiga: samostojna aplikacija Program SIGEN-CA: program za izdajo digitalnih potrdil Program PIK: program izpitnega centra za vozniške izpite. MFERAC: program za finančne in kadrovske zadeve Program za sistemsko administracijo za NW datotečni strežnik ADMIN. Protivirusna zaščita: program SOPHOS Program MFERAC: program za finančne in kadrovske zadeve Ni programa Program SIGEN-CA: program za izdajo digitalnih potrdil (isti) Program PIK: program izpitnega centra za vozniške izpite. (isti) MFERAC: program za finančne in kadrovske zadeve (isti). ZENworks 7 Protivirusna zaščita: program SOPHOS (isti) Program MFERAC: program za finančne in kadrovske zadeve (isti) Program CVI za evienco računalniške opreme Vir: Oberč, lastna raziskava (2014) 39 Tabela 2.2: Strojna oprema leta 2004 in 2014 Število računalnikov Strežniki Tiskalniki Skenerji za skeniranje vhodnih in izgodnih dokumentov Monitorji delovne postaje - 63 (strojna oprema) Delovne postaje- 25 (strojna oprema Notesniki (strojna oprema) Strojna in ostala oprema leta 2004 in 2014 2004 2014 111 Delovnih postaj, 1 notesnik (načelnik) 88 Delovnih postaj, 9 notenikov Trije strežniki. 1 - Datotečni strežnik Trije strežniki. 1 - Datotečni strežnik Linux (novel Client), 2 - Domino Linux (novel Client), 2 - Domino strežnik (za SPIS in pošto), 3 strežnik (za SPIS in pošto), 3 IMIS/ARC za skeniranje IMIS/ARC za skeniranje dokumentov. dokumentov. 151 Tiskalnikov, 1 POS tiskalnik, 2 Ni podatkov matrična tiskalnika. Skupaj 36 skenerjev (podrobneje Ni podatkov bom opisal v nadaljevanju) 25 monitorjev 22", 63 monitorjev Ni podatkov 19" Intel Core i5 TPU 650 3.2GHz, 3GB Ni podatkov Ram-a, 250GB pomnilnika Intel Core Duo 3,0GHz, 4GB Ram-a, Ni podatkov 250GB pomnilnika Intel Core i5 CPU 2.4GHz, 4GB RamNi podatkov a, 300GB pomnilnika Vir: Oberč, lastna raziskava (2014) 3.2.1 Predstavitev in analiza programske opreme Programska oprema se od leta 2004 do danes ni bistveno spremenila. Po večini se še vedno uporabljajo isti programi, le da so novejše različice. V nadaljevanju so posamezni programi na kratko opisani. 3.2.1.1 Lotus Notes Programsko opremo Lotus Notes je razvilo podjetje IBM in omogoča učinkovito opravljanje dela, s čimer se lahko zmanjša količina rutinskih nalog, ki lahko vzamejo veliko časa. Program združuje elektronsko pošto, orodja za sodelovanje in poslovne aplikacije v bogatem vgrajenem namizju, ki je v pomoč pri izmenjavi vsebine znotraj lokacijsko razpršene skupine (Lotus Notes, 2012). Upravna enota Novo mesto uporablja Lotus Notes za SPIS in elektronsko pošto. Center Vlade Republike Slovenije za informatiko je leta 1993 objavil javni razpis z namenom, da poišče primerno orodje in izvajalca za informatizacijo pisarniškega poslovanja. Aplikacija je bila 40 razvita v Lotus Notes verziji 3 in je bila sprva namenjena zgolj evidentiranju vseh vrst dokumentarnega gradiva (Center Vlade RS za informatiko, 2007). Za dostop do Lotus Notes dokumentov zbirk (in s tem tudi SPIS-ovih) mora vsak uporabnik imeti svojo identifikacijsko datoteko. V njej so zapisani glavni podatki o uporabniku. Ko se uporabnik prijavi s svojim geslom, lahko dostopa do podatkov, ki so zapisani v njegovi identifikacijski datoteki ter do (v primeru Upravne enote Novo mesto) elektronske pošte (Hvala in drugi 2006, str. 3–4). Slika 3.1: Delovno namizje aplikacije Vir: Notes Tune Unturned (25. avgust 2014) 3.2.1.2 Novell Client Program Novell Client je program za dostopanje do datotečnega strežnika Linux Novell Client. Uporabnik se ob prijavi v računalnik prijavi v program Novell Client z uporabniškim imenom in geslom ter tako dostopa do svojih podatkov, ki jih ima na strežniku. Prijava v program je skoraj nujna, saj v nasprotnem primeru uporabnik nima dostopa do svojih 41 podatkov, ampak samo do podatkov, ki so na računalniku oziroma disku. Za razliko od programa Lotus Notes v tem programu datoteke niso tako zelo urejene ter je do njih teže dostopati oziroma uporabnik porabi več časa (Novell Client for Windows, 2014). Slika 3.2: Prijava v program Novell Client Vir: University of Dundee (17. avgust 2014) 3.2.1.3 MFERAC Programska oprema sistema MFERAC pokriva ključne funkcije na finančnem, računovodskem, kadrovsko-plačnem področju ter drugih področjih poslovanja proračunskih uporabnikov. Biti mora usklajena s predpisi s področij javnih financ, izvrševanja proračuna in javnega računovodstva, zakona o javnih uslužbencih in sistema javnih plač v javnem sektorju ter javnega naročanja. Aplikacije in moduli, ki sestavljajo sistem, so prek skupne podatkovne zbirke, skupnih šifrantov, registrov in klasifikacij tesno povezani in tvorijo zelo kompleksno strukturo podatkovne baze in aplikacij. Poslovna logika je vgrajena tako v aplikacijah in modulih kot tudi v podatkovni zbirki. Sistem se deli na tri večje dele, znotraj katerih so skupaj štiri aplikacije, znotraj katerih je več modulov: - finančno poslovanje o aplikacija Izvrševanje in nadzor proračuna modul Izvrševanje proračuna modul Načrti razvojnih programov in ukrepi modul Fakturiranje modul Potni nalog modul Službena vozila 42 o aplikacija Nabavno poslovanje - vodenje računovodstva o aplikacija Glavna knjiga in pomožna knjigovodstva - modul Glavna knjiga in saldakonti modul Sistem vodenja osnovnih sredstev modul Stanovanjski krediti in najemnine kadrovska evidenca in obračun stroškov dela. o aplikacija Kadrovska evidenca in stroški dela modul Kadrovska evidenca modul Stroški in delovno razmerjae modul Drugi stroški dela modul Štipendije modul Usposabljanje in izpopolnjevanje (Programska oprema sistema MFERAC, 2011). 3.2.1.4 Program MPZT Program MPZT (Materialno poslovanje z zaračunljivimi tiskovinami) in Blagajno uporabljajo vse upravne enote za potrebe materialnega in blagajniškega poslovanja. Pri uporabi je aplikacija neposredno pri delu s končnimi strankami, povezuje pa se z ostalimi aplikacijami v okviru državne uprave. Prejšnja verzija je delovala še na MS Access 2000, pred kratkim pa so vpeljali prenovljeno različico, izdelano z Oracle Forms ter Oracle bazo podatkov (K&S Consulting, 2005). 3.2.1.5 Program CVI Aplikacija je namenjena evidenci računalniške opreme v okviru državne uprave. Računalniško premo se v aplikaciji spremlja v celotnem ciklu – od nabave do prodaje oziroma izločitve od uporabe (Center Vlade RS za informatiko/b, 2005). 43 3.2.1.6 Operacijski sistem Windows XP Operacijski sistem Windows XP je serija operacijskih sistemov Microsoft Windows iz družine Windows NT. Namenjeni so uporabi na osebnih računalnikih v domačih in poslovnih okoljih. Izšel je avgusta leta 2001 kot naslednik operacijskega sistema Windows 2000. Sprva je izšel v angleški različici, slovensko različico pa so uradno predstavili marca leta 2002. Windows XP je izredno primeren za poslovno uporabo in vse uporabnike, ki radi od svojega računalnika dobijo čim več. Zaradi dokaj enostavne in preverjene uporabe ga uporabljajo tudi na Upravni enoti v Novem mestu. Če bi želeli preiti na novejše različice operacijskega sistema (Windows 7 ali 8), bi morali kupiti novo licenco za uporabo in zaposlene izobraziti o novem okolju (Uradna predstavitev slovenske različice Windows XP in razvojnega okolja Visual Studio.NET, 2002). 3.2.1.7 Microsoft Office XP Sistem Microsoft Office prinaša velik nabor integriranih programov, strežnikov, storitev in tehnologij, ki lahko pomagajo razvijalcem zgraditi trdne poslovne rešitve za racionalizacijo procesov. Paket Microsoft Office XP je izšel leta 2001 kot naslednik paketa Office 2000 in je predhodnik paketa Office 2003. Izdelan je bil v povezavi z operacijskim sistemom Windows XP, vendar pa je združljiv tudi s predhodnimi operacijskimi sistemi (Windows 98, Windows 2000, Windows Me) kot tudi s poznejšimi različicami (Windows Vista, neuradno tudi z Windows 7 in Windows 8). V paketu Microsoft Office XP se dobijo naslednji programi: - Word - Access - Excell - PowerPoint - Project - Visio - FrontPage - Outlook - Data Analyzer - Publisher 44 Na Upravni enoti Novo mesto največ uporabljajo programe Word, Excell in PowerPoint (Microsoft, 17. junij 2014). 3.2.1.8 SIGEN-CA SIGEN-CA (angl.: Slovenian General Certification Authority) je izdajatelj kvalificiranih digitalnih potrdil overitelja na Ministrstvu za notranje zadeve (MNZ) za fizične osebe in poslovne subjekte. Za ta potrdila veljata najvišja stopnja varovanja in načela močne enkripcije. Overitelj mora delovati v skladu z zakonom o elektronskem poslovanju in elektronskem podpisu (Uradni list RS, št. 57/2000), uredbo o pogojih za elektronsko poslovanje in elektronsko podpisovanje (Uradni list RS, št. 77/2000) ter v skladu s politikama delovanja SIGEN-CA za fizične in poslovne subjekte. Ta digitalna potrdila so namenjena za dostop in izmenjavo podatkov, s katerim upravlja uprava, za upravljanje s podatki javne uprave, za storitve in aplikacije, za katere se zahteva uporaba digitalnih potrdil overitelja na MNZ ter za varno elektronsko komuniciranje med imetniki kvalificiranih digitalnih potrdil overitelja MNZ. SIGEN-CA izdaja spletna kvalificirana digitalna potrdila in posebna kvalificirana digitalna potrdila. Spletna kvalificirana digitalna potrdila se uporabljajo za varno spletno komuniciranje po protokolih SSL (angl. Secure Socket Layer) ter TLS (angl. Transport Layer Security), šifriranje in dešifriranje podatkov v elektronski obliki, za digitalno podpisovanje podatkov v elektronski obliki in izkazovanje istovetnosti imetnika ter za storitve in aplikacije, za katere se zahteva uporaba spletnih kvalificiranih digitalnih potrdil izdajatelja SIGEN-CA. Posebna kvalificirana digitalna potrdila pa se uporabljajo za šifriranje in dešifriranje podatkov v elektronski obliki, varno brisanje podatkov v elektronski obliki, za storitve in aplikacije, za katere se zahteva uporaba posebnih kvalificiranih digitalnih potrdil izdajatelja SIGEN-CA, za digitalno podpisovanje podatkov v elektronski obliki in izkazovanje istovetnosti imetnika (Ministrstvo za notranje zadeve, Predstavitev izdajatelja SIGEN-CA, 2006). 3.2.1.9 ZENworks 7 Programsko opremo razvija in vzdržuje podjetje Novell. V programu so zbrana orodja, ki avtomatizirajo upravljanje informacijskih in poslovnih procesov skozi celoten življenjski cikel namiznih računalnikov, prenosnih računalnikov, strežnikov in dlančnikov (ZENworks 7 Suite with SP1 Interim Release 4, 2011). 45 ZENworks omogoča enostavno namestitev, upravljanje in vzdrževanje informacijske tehnologije. Na Upravni enoti Novo mesto uporabljajo različico ZENworks 7, ki vključuje: - upravljanje delovnih postaj (Desktop management) - upravljanje strežnikov (Server management) - upravljanje dlančnikov (Handheld management) - upravljanje Linuxa (Linux management) - popis opreme (Asset inventory) - upravljanje podatkov (Data management) - orodja za komunikacijo med uporabniki (instant messenger) - pripravo programskih paketov (Software packaging) Najpogosteje se program uporablja za upravljanje delovnih postaj in za upravljanje podatkov, saj se tako težave rešijo najhitreje. Upravljanje delovnih postaj omogoča avtomatizacijo distribucij aplikacij za delovne postaje, tanke odjemalce in spletni dostop, upravljanje delovnih postaj (vključno s prenosom datotek in diagnostiko), hitro namestitev enotnega okolja z uporabo zrcalnih slik ter vzdrževanje enotnega okolja z uporabo uporabniških politik in politik delovnih postaj (Upravljanje delovnih postaj: Novell ZENworks7, 2012). ZENworks Data Management (upravljanje podatkov) pa omogoča sinhronizacijo uporabniških datotek z uporabo Novell iFolder 2.1. Uporabnikom omogoča dostop do njihovih podatkov od kjer koli in omogoča enostaven način varovanja uporabniških datotek (Upravljanje delovnih postaj: Novell ZENworks7, 2012). 3.2.1.10 SOPHOS SOPHOS je protivirusni program, ki celovito varuje in nadzoruje poslovno omrežje. Omogoča in nudi celovito zaščito, brezplačen osnovni požarni zid, Web Application požarni zid, HTTPS pregledovanje, integriran kontroler za brezžični internet ter deluje ne glede na model brskalnika. Protivirusna zaščita omogoča zaznavanje novih groženj, preverja storitve v oblaku, omogoča hitro pregledovanje datotek z nizko porabo sistemskih sredstev in zaznavanje sumljivih datotek po njihovem zagonu. Program je za upravno enoto primeren zaradi preprečevanja namernega ali nenamernega odtekanja informacij, saj morajo biti podatki strogo varovani. Spremlja se lahko vse možne izhodne točke za odtekanje informacij (kopiranje na prenosne medije, prenašanje datotek prek elektronske pošte in webmail strank). 46 Tako kot vsi ostali protivirusni programi tudi SOPHOS skrbi za zaščito internetnega prometa ter nudi podporo za vse vrste brskalnikov. Sproti pregleduje prenesene datoteke in blokira okužene ali sumljive spletne strani. Administrator ima tako dostop do vseh podatkov, ki jih beleži protivirusni program, spremlja lahko obiskane spletne strani, prenesene datoteke, pošiljanje datotek, itd. … (Sophos UTM, 2012). Slika 3.3: Prikaz varovanja programa SOPHOS Vir: Sophos UTM (22. julij 2014) 3.2.2 Predstavitev in analiza strojne in ostale opreme V sodelovanju z organizacijo in mentorjem na Upravni enoti Novo mesto Marjanom Bajukom sem prišel do podatka, da imajo danes na upravni enoti v Novem mestu skupaj 97 računalnikov. 88 je delovnih postaj oziroma namiznih računalnikov, 9 pa je prenosnikov. Imel sem vpogled v opremljenost računalnikov in ugotovil, da je večina namiznih računalnikov opremljenih s procesorjem Intel i5 TPU 650, ki deluje s frekvenco 3,2 GHz. Imajo 3 GB delovnega pomnilnika (RAM-a) ter 250 GB fizičnega pomnilnika (trdi disk). Računalniki s to opremo imajo priložen 19-palčni monitor. Ostali računalniki so opremljeni s procesorjem Intel Core Duo. Delujejo s frekvenco 3 GHz, imajo 4 GB delovnega pomnilnika ter 250 GB fizičnega pomnilnika (trdi disk). Prenosni računalniki pa so namenjeni različnim sestankom in predstavitvami. Opremljeni so s procesorjem Intel Core Duo E8400, ki deluje s frekvenco 3 GHz, ima 3 GB delovnega pomnilnika (RAM-a) in 250 GB fizičnega pomnilnika (trdi disk). Informacijsko podporo pri poslovanju jim omogočajo tudi tiskalniki in skenerji. V uporabi imajo skupaj 154 tiskalnikov. 151 jih je »navadnih«, en POS tiskalnik in dva matrična tiskalnika. POS tiskalnik se uporablja za tiskanje računov, matrični pa se uporablja predvsem 47 pri tisku velikih količin ter tam, kjer je pomembna moč udarca (primer stara vozniška dovoljenja). Imajo tudi 36 skenerjev. En skener je za skeniranje dokumentov v velikosti A5 (vozniška dovoljenja), en čitalec prstnih odtisov, 13 podpisnih tablic, 13 skenerjev za preverjanje denarja ter 8 skenerjev za splošno rabo in skeniranje velikosti dokumentov A4. Veliko vlogo pa imajo tudi strežniki. V organizaciji imajo tri strežnike. Prvi je namenjen shranjevanju datotek (datotečni strežnik Linux), drugi je namenjen za SPIS in elektronsko pošto (Domino strežnik), tretji strežnik pa je namenjen zgolj za skeniranje dokumentov (IMIS/ARC strežnik). 3.2.3 Varnost pri poslovanju Varnost pri poslovanju upravne enote mora biti na najvišji ravni. Vsi zaposleni se morajo strogo držati načela in zakona o varovanju osebnih podatkov. Uslužbenci upravne enote so dolžni varovati osebne podatke, s katerimi razpolagajo. Ravnati se morajo po predpisih in navodilih, ki jih zavezujejo, kako naj v konkretnih primerih ravnajo z dokumenti z osebnimi podatki. O vsem, kar je neposredno vezano na lastne ukrepe in dejavnosti v zvezi z odkrivanjem in preprečevanjem zlorab osebnih podatkov, morajo takoj obvestiti načelnika ter sami skušajo storiti vse, da takoj preprečijo nepravilnosti. Dolžnost varovanja osebnih podatkov jih obvezuje tudi po prenehanju dela v upravni enoti. Kršitev dolžnosti varovanja osebnih podatkov predstavlja težjo disciplinsko kršitev v skladu z določili Zakona o javnih uslužbencih in prekršek v skladu z določili Zakona o varstvu osebnih podatkov (Državni portal Republike Slovenije, pridobitev digitalnega potrdila za elektronsko poslovanje, 2013). Velik prispevek pri varnem poslovanju ima tudi protivirusni program, ki skrbi, da so podatki in sistem zavarovani pred vdori in virusi. Podatki so dodatno zavarovani tudi z digitalnim potrdilom. Digitalno potrdilo je sodobna alternativa klasičnim osebnim identifikatorjem (na primer osebna izkaznica) z namenom zagotavljanja varnega in legitimnega elektronskega poslovanja. Digitalno potrdilo vsebuje podatke o imetniku – ime, priimek, elektronski naslov, enolično številko in njegov javni ključ. Na potrdilu so zapisani tudi podatki o izdajatelju digitalnega potrdila. Vsako digitalno potrdilo ima obdobje veljavnosti in je digitalno podpisan s ključem izdajatelja, ki pa se ga ne da ponarediti (Državni portal Republike Slovenije, pridobitev digitalnega potrdila za elektronsko poslovanje, 2013). 48 3.2.4 Izobraževanje zaposlenih na področju informacijske tehnologije V današnjem času tehnologija izredno hitro napreduje in se razvija. Nove različice programov in njihovi dodatki izidejo skoraj vsak mesec. Zato je treba skrbeti, da smo informatiki vedno v stiku s časom in da se zavedamo, kaj je novega v svetu računalništva. Pred leti so v javni upravi veliko stavili na izobraževanje. Moj mentor Marjan Bajuk se je tako udeležil vseh večjih (plačljivih) seminarjev. Izobraževal se je za Linux strežnik, program ZENworks, udeležil se je vsakoletnih konferenc in srečanj informatikov. Danes pa se zaradi recesije udeležuje cenejših in brezplačnih izobraževanj in seminarjev za varnostno politiko, informatiko v javni upravi, Microsoft, itd. ... Zaposleni na upravni enoti morajo imeti določeno stopnjo računalniške pismenosti. V ta namen informatik enkrat ali dvakrat na leto pripravi izobraževanje zaposlenih. V učilnici, ki sprejme 20 učencev, pokaže in razloži, če je pri kakšnem programu kaj novega. Lahko pa tudi vprašajo, če ne razumejo še kaj drugega. Tako skrbijo, da so zaposleni ves čas v koraku s časom ter da imajo pri delu čim manj težav. Tovrstno izobraževanje in druženje krepita odnose znotraj organizacije, kar se lahko opazi tudi v poslovni odličnosti. 4 ZAKLJUČEK Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot (UE) v RS. Je del sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih aktov. UE je podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti. V današnjem času se tehnologija spreminja vsak dan. Vsak dan prihajajo novi, zahtevnejši programi, ki zahtevajo vedno boljšo opremo. Na Upravni enoti Novo mesto danes uporabljajo skupaj 97 računalnikov in okoli 190 ostalih naprav. Na računalnikih imajo nameščene nekatere specifične programe za delovanje organizacije in programe, ki so namenjeni za zaščito podatkov, saj mora biti zaščita na upravni enoti na zelo visoki ravni. Na začetku diplomske naloge sem si zastavil štiri hipoteze. V celoti lahko potrdim prvo in tretjo hipotezo, saj se morajo zaposleni zaradi nadgradnje programov ves čas izobraževati. Izobraževanja poteka interno – v učilnici upravne enote, nekaj zaposlenih pa se letno udeleži 49 zunanjih izobraževanj in konferenc s področja informacijske tehnologije. Upravna enota uporablja več kot 50 odstotkov specifičnih programov, ki jim jih predpiše ministrstvo, nekaj pa imajo tudi svojih programov, ki jim pomagajo pri poslovanju. Delno lahko potrdim drugo hipotezo, saj danes delo na upravni enoti ne poteka bolj nemoteno kot pred desetimi leti. Poteka pa hitreje, saj je oprema novejša, programi so bolj izpopolnjeni in zaposleni so bolje izobraženi glede informacijskih tehnologij. Pri četrti hipotezi pa sem ugotovil, da v primeru izpada strežnikov upravna enota ne more poslovati, saj imajo vse podatke in dokumente na strežnikih. Izboljšave na strojni in programski opremi so mogoče. Vendar pri strojni opremi za enkrat ni potrebe, da bi jo izboljševali. Če pa izboljšajo programsko opremo, ima to posledice pri zaposlenih. Vse zaposlene je treba o novi opremi informirati ter jih o tem tudi podučiti, kar pa vzame informatiku na Upravni enoti Novo mesto ogromno časa. Izboljšave so možne, vendar za enkrat niso potrebne. 50 5 LITERATURA IN VIRI 1. ABHISHEK, GOSH (2011) Computer and internet, hardware. Dostopno prek: http://thecustomizewindows.com/2011/03/components-of-a-motherboard/ (20. 8. 2014). 2. BATAGELJ, TEJA, GABRIJEL, TADEJ, GREGORC, HELENA, KRIČEJ, DUŠAN, REP, ROMAN, ŠEL, DAVORKA, ZATLER, RENATA, MIZORI ZUPAN, TATJANA in ZUPANČIČ, MAJA (2008) E-uprava: zavezništvo z uporabniki. Ljubljana: Pasadena. 3. Center Vlade RS za informatiko (2007). Zgodovina. Dostopno prek: http://www.gov.si/cvi/slo/sris/projekti/spis/zgodovina.htm (1. 8. 2014). 4. Centralna procesna enota (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/centralno_procesna_enota.html (31. 8. 2014). 5. DAMIJ, TALIB (2002) Poslovna informatika. Ljubljana: Ekonomska fakulteta. 6. Državni portal Republike Slovenije. Pridobitev digitalnega potrdila za elektronsko poslovanje (2013). Dostopno prek: http://e-uprava.gov.si/euprava/dogodkiPrebivalci.euprava?zdid=780&sid=244 (1. 8. 2014). 7. FLOGIE, ANDREJ, BERGOČ, ŠPELA, KOVAČIČ, DOMEN, PERČIČ, KRISTIJAN, PESEK, IGOR, ŠVERC, MAGDALENA in VIČIČ-KRABONJA, MAJA (2014) Informacijska tehnologija kot temelj vseživljenjskega izobraževanja človeka 21. stoletja. Ljubljana: Batis plus, d. o. o. 8. GRADIŠAR, MIRO (2003) Uvod v Informatiko. Ljubljana: Ekonomska fakulteta. 9. GRADIŠAR, MIRO, RESINOVIČ, GORTAN (1994) Informatika. Kranj: Moderna organizacija. 10. GRADIŠAR, MIRO, RESINOVIČ, GORTAN (1996) Informatika v poslovnem okolju. Ljubljana: Ekonomska fakulteta v Ljubljani. 11. HVALA, NATAŠA, BAUMKIRCHER, MATEJ in PODLIPEC, MELITA (2006) Aplikacija SPIS 1.45. Ljubljana: SRC. 12. JANSSEN, CORY. Comunicatiion Software. Dostopno prek: http://www.techopedia.com/definition/25706/communication-software. (17. 6. 2014). 13. JEREB, JANEZ, JEREB, EVA in ŠMITEK, BRANE (2005) Organizacija pisarniškega poslovanja. Dostopno prek: http://mms.fov.uni-mb.si/app/Ucbenik/vhod-izhod.htm (20. 8. 2014). 51 52 14. JERMAN, BORKA, BLAŽIČ, KLOBUČAR, TOMAŽ, PERŠE, ZORAN in NEDELJKOVIČ, DRAGAN (2001) Elektronsko poslovanje na internetu. Ljubljana: Gospodarski vestnik. 15. K&S Consulting (2005). Center Vlade RS za informatiko. MPZT, BLAG in Šifranti. Dostopno prek: http://www.ks-con.si/reference-cvi.htm. (15. 5. 2014). 16. Kaj je strežnik, spletno gostovanje za telebane – in ostale začetnike (2009). Dostopno prek: www.neo-serv.net/blog/tag/kaj-je-streznik/ (17. 6. 2014). 17. KOŠMRLJ PREVODNIK, TATJANA in NOSE SMILJANA (2007) Tajniško poslovanje. Ljubljana: Tehniška založba Slovenije. 18. KOVAČIČ, ANDREJ, GROZNIK, ALEŠ in RIBIČ, MIROSLAV (2009) Temelji elektronskega poslovanja. Ljubljana: Ekonomska fakulteta. 19. Lotus Note (2012). Dostopno prek: http://www01.ibm.com/software/si/products/notes/index.html (13. 6. 2014). 20. Matična plošča (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/matina_ploa.html (31. 8. 2014). 21. MAVER, JASNA (2002) Informacijska tehnologija. Ljubljana: Filozofska fakulteta, oddelek za bibliotekarstvo, informacijsko znanost in knjigarstvo. 22. MAVRIČ, MANUELA (2010) Informacija. Weblog [Online] 25. oktober. Dostopno prek: http://manuela-mavric.blogspot.com/2010/10/informacija.html. (17. 6. 2014). 23. MESOJEDEC, UROŠ (2005) Požarni zidovi. Dostopno prek: http://www.monitor.si/clanek/pozarni-zidovi2/121903/?xURL=301 (17. 6. 2014) 24. Microsoft. Description of the Office XP Service Pack 1. Dostopno prek: http://support.microsoft.com/kb/307843 (17.6.2014). 25. Microsoft. Kaj je požarni zid. Dostopno prek: http://windows.microsoft.com/slsi/windows/what-is-firewall#1TC=windows-7 (27. 6. 2014). 26. MINISTRSTVO ZA JAVNO UPRAVO. Prostrano omrežje državnih organov – HKOM (2007). Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/HKOM_opis.htm. (17. 6. 2014). 27. Ministrstvo za notranje zadeve. Predstavitev izdajatelja SIGEN-CA (2006). Dostopno prek: http://www.sigen-ca.si/predstavitev-SIGEN-CA.php (1. 8. 2014). 28. Notes Tune Unturned (2012). Dostopno prek: http://asiapac.com.au/images/NotesTracker_v5.0_ND8Beta2.JPG (31.8.2014). 53 54 29. Novell Client for Windows (2014). Dostopno prek: https://www.novell.com/products/openenterpriseserver/features/client-win.html (31. 8. 2014). 30. Obdobje elektronskih računalnikov (2009). Dostopno prek: http://freeweb.siol.net/jan91/elektronski_racunalniki.html (31. 8. 2014). 31. Osnovna strojna oprema (2008). Dostopno prek: http://www.ecnm.si/egradivo/osnove/osnovna_strojna_oprema.html (1. 8. 2014). 32. PERKO, DARJA. Študentska sekcija slovenskega društva za odnose z javnostmi. Sodobna komunikacijska orodja. Dostopno prek: http://www.student.si/preberisi/komuniciranje/sodobna-komunikacijska-orodja.html. (17. 6. 2014). 33. Pomnilne enote računalnika (2007). Dostopno prek: http://www2.arnes.si/~bmohor3/Urejanje_Besedila/pomnilne_enote_raunalnika.html (31. 8. 2014). 34. Priporočila informacijske varnostne politike javne uprave. Uradni list RS, št.20/05, 106/05, 30/06, 86/06, 32/07, 115/07 in 31/08, (2010). Dostopno prek: http://www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_UPRAVA/DIES/IVP JU_01.pdf. (1. 8. 2014) 35. Programska oprema sistema MFERAC (2011). Dostopno prek: https://eportal.mfrs.si/mferac/info/Strani/vsebina.aspx. (15. 5. 2014) 36. Sistemska programska oprema (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/sistemska_programska_oprema.html. (17. 6. 2014). 37. Sophos UTM (2012). Dostopno prek: http://www.sophos.si/sl/opis-sophosproduktov/vse-v-enem/ (1. 8. 2014). 38. ŠUHEL, PETER (2009/2010) Uvod v informatiko. Ljubljana, Novo mesto, Nova Gorica. 39. Takt procesorja (2012). Dostopno prek: http://slovar.bigbang.si/racunalniki/taktprocesorja (17. 6. 2014). 40. TOPLIŠEK, JANEZ (1998) Elektronsko poslovanje. Ljubljana: Atlantis. 41. University of Dundee (2007). Dostopno prek: http://www.dundee.ac.uk/registry/_lib/img/novell_client.jpg (31. 8. 2014). 42. Upravljanje delovnih postaj: Novell ZENworks7 (2012). Dostopno prek: https://www.dropbox.com/s/okvga9duy0e5r0t/scan0019.pdf. (14. 5. 2014). 55 56 43. Uradna predstavitev slovenske različice Windows XP in razvojnega okolja Visual Studio.NET (2002). Dostopno prek: http://www.finance.si/19663/Uradna-predstavitevslovenske-razli%C4%8Dice-Windows-XP-in-razvojnega-okolja-Visual-Studio-.NET. (1. 8. 2014). 44. Ustvarjalna gmajna (CC) (2012). Dostopno prek: https://help.gnome.org/users/gnomehelp/stable/hardware-driver.html.sl. (17. 6. 2014) 45. Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, 26. 5. 2010. 46. WECHTERSBACH, RADO, LOKAR, MATIJA (2008) Informatika, učbenik za 1., 2., in 3. letnik srednih šol. Ljubljana: DZS. 47. Zaščita računalnika, prenosnika, tabličnega računalnik, pametnega telefona. Dostopno prek: http://e-izobrazevanje.net/zascita-racunalnika-prenosnika-pametnega-telefona/ (17. 6. 2014). 48. Zaščitite svoj računalnik (2014). Dostopno prek: http://safe.si/podrocja/zascitaracunalnika-in-mobilnih-naprav/zascitite-svoj-racuna (16.8. 2014). 49. ZENworks 7 Suite with SP1 Interim Release 4 (2011). Dostopno prek: https://www.novell.com/documentation/zenworks7/ (1. 8. 2014). 50. ZORKOCZY, PETER (1987) Informacijska tehnologija. Ljubljana: Cankarjeva založba. 57
© Copyright 2024