Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER
Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER Izrada mobilne aplikacije u elektroniÄkom zdravstvu [749,87 KiB] - FER
Integritet (cjelovitost) odnosi se na prijenos podataka. Cjelovitost podataka govori nam da sepodaci tijekom prijenosa nisu mijenjali.SSL je danas de facto standard za sigurnosne komunikacije. Vrlo je koristan zbog mogućnostipregovaranja o šifriranju i algoritmima za provjeru autentičnosti. Na početku komunikacije(engl. handshake) klijent i poslužitelj pregovaraju o šifriranju i dešifriranju (engl. ciphersuites). Moguće je da nemaju dovoljno „zajedničkih“ algoritama i u tom slučaju dolazi doneuspješnog ostvarivanja veze.Iako SSL dopušta i klijentu i poslužitelju provjeru autentičnosti, uobičajeno je da se samoposlužitelj autentificira u SSL sloju. Klijenti najčešće rade provjeru autentičnosti naaplikacijskom sloju korištenjem lozinke koja se šalje preko zaštićenog kanala.8.2.2 Otvaranje sigurnosne vezeAplikacija na pokretnom telefonu mora imati mogućnost komuniciranja s programom naposlužitelju koji pristupa bazi podataka. Komunikacija je jednostavno riješena slanjemzahtjeva u URI-ju, što je vrlo detaljno objašnjeno u prethodnim poglavljima.Podaci izmeñu liječnika i klijenta strogo su povjerljivi i vrlo je bitno osigurati njihovu zaštituprilikom putovanja kroz mrežu. Stoga se u shemi URI-ja ne koristi već uobičajeni http većsigurnosno pojačani https. Poslužitelj osluškuje zahtjeve na vratima 8443.Prvi korak u ostvarivanju sigurnosne komunikacije putem HTTPS-a je promjena URI-jaunutar klase StatusForm u sljedeći oblik:https://localhost:8443/probaWeb/probaServletAko se ovaj URL pokreće iz internetskog preglednika (npr. Internet Explorera), pojavit će seokvir koji će nam pružiti mogućnost da vidimo, odbijemo ili postavimo certifikat. Akoodaberemo mogućnost za postavljanjem certifikata, imat ćemo mogućnost vidjeti internetskustranicu skrivenu iza sigurnosne veze. Svaki idući pokušaj za dohvaćanjem iste stranice nećeizazivati pojavljivanje okvira (tj. sigurnosnog alarma koji dolazi kao njegov naslov).Opisani proces identično vrijedi i za bežične ureñaje. Ako se s bežičnog ureñaja pokušauspostaviti veza na sigurnosnu stranicu čiji je certifikat generiralo certifikacijsko tijelo kojeureñaj ne prepoznaje, moguće je odbiti ili prihvatiti certifikat. Svaki ureñaj koji ima podršku34
za provjeru autentičnosti ima spremište (keystore) u koje posprema certifikate. U kasnijimpoglavljima bit će objašnjeno kako se certifikati dodaju u spremište.Prije uspostavljanja sigurnosne veze izmeñu klijenta i poslužitelja treba obaviti sjednicurukovanja (engl. handshake session). Web poslužitelj šalje svoj certifikat ureñaju zbogprovjere autentičnosti i pritom se dogovaraju o parametrima sjednice. Ako ureñaj prepoznacertifikacijsko tijelo koje je izdalo certifikat te ako oba entiteta koja sudjeluju u komunikacijiimaju dovoljno „zajedničkih“ algoritama, moguće je uspostaviti vezu. Za diplomski radkorišten je J2ME Wireless Toolkit, koji dolazi isporučen s datotekom koja ima uloguspremišta za odreñen broj certifikata. Ako je certifikat izdan od strane samoga sebe umjestood strane certifikacijskoga tijela ili ako ga je izdalo certifikacijsko tijelo koje nije u spremištu,moguće ga je unijeti u isto korištenjem tehnika opisanih u kasnijim poglavljima i u Dodatku.8.2.3 Osiguravanje sigurnog poslužiteljaDiplomski rad napravljen je u razvojnoj okolini Net Beans 6.5.1 koja dolazi u paketu spodrazumijevanim poslužiteljem imena Glassfish. Prilikom rada u sigurnosim uvjetimaGlassfish nije zadovoljio tražene zahtjeve pa je umjesto njega korišten poslužitelj Pro ApacheTomcat 6.0. Da bi komunikacija klijenta i poslužitelja bila sigurna, od esencijalne je važnostiučiniti poslužitelj sigurnim i sposobnim za upravljanje HTTPS vezama.Osiguravanje poslužitelja može se jednostavno podijeliti u dva koraka:1. korištenjem naredbe keytool unutar komandne linije stvara se spremištecertifikata. Nakon stvaranja spremišta potrebno je unijeti niz informacija, odmjesta u kojemu se nalazimo, organizacije, pa do onoga najbitnijega – IP adrese.Na kraju se koristi lozinka, koja je podrazumijevano postavljena na changeit.Naredba keytool kreira novu datoteku, odnosno spremište certifikata, imena.keystore;2. unutar konfiguracijskih datoteka poslužitelja Tomcat nalazi se datotekaserver.xml. Unutar nje treba postaviti opcije detaljno opisane u Dodatku.Prilkom pokretanja poslužitelja Tomcat koriste se novi certifikati prethodno generiraninaredbom keytool. Certifikat je izdan od strane samoga sebe, dakle nije odobren od stranecertifikacijskoga tijela. Zbog toga će se prilikom prvog pokretanja pojaviti okvir sasigurnosnim alarmom prilikom prvog slanja zahtjeva. Korisnik aplikacije mora jednostavno35
- Page 1 and 2: SVEUČILIŠTE U ZAGREBUFAKULTET ELE
- Page 3: SadržajSadržaj ..................
- Page 6 and 7: Popis oznaka i kraticaAPICACLDCengl
- Page 8: 1. Elektroničko zdravstvoElektroni
- Page 11 and 12: Osnovni akteri telemedicinskih prim
- Page 13 and 14: 2. Mobilno zdravstvoMobilno zdravst
- Page 15 and 16: 2.1.1 Edukacija i osvješćivanjeSi
- Page 17 and 18: 2.2 Tehnologije korištene u mobiln
- Page 19 and 20: Java Micro Edition je proizvod tvrt
- Page 21 and 22: 3.6 Microsoft SQL Server 2005 Expre
- Page 23 and 24: 5. Lokalni zapis informacijaSituaci
- Page 25 and 26: 5.1 Lokalno pospremanje informacija
- Page 27 and 28: ODNOSNI MODEL, koji prikazuje sve i
- Page 29 and 30: 6.3.3 Primjena Chenovog dijagrama n
- Page 31 and 32: 6.4 Baza podataka na poslužiteljuN
- Page 33 and 34: Resursi kojima se pristupa putem HT
- Page 35 and 36: Slika 9. Primjer zahtjeva poslanoga
- Page 37 and 38: Alternativan i puno jednostavniji n
- Page 39: kovac mogu samo lokalno unositi pod
- Page 43 and 44: dodatno korisničko ime i lozinka z
- Page 45 and 46: Day: 5Month: 5Year: 2009Reaction: a
- Page 47 and 48: 9.2.2 Dijagram uporabnog slučaja z
- Page 49 and 50: 9.2.4 Dijagram klasa za opisani sce
- Page 51 and 52: Literatura1. Mark Weiser: „The Co
- Page 53 and 54: 28. Petrović, Ivana: Klijent - pos
- Page 55 and 56: je desnim klikom miša kliknuti na
- Page 57: SažetakDiplomski rad istražuje ra
Integritet (cjelovitost) odnosi se na prijenos podataka. Cjelovitost podataka govori nam da sepodaci tijekom prijenosa nisu mijenjali.SSL je danas de facto standard za sigurnosne komunikacije. Vrlo je koristan zbog mogućnostipregovaranja o šifriranju i algoritmima za provjeru autentičnosti. Na početku komunikacije(engl. handshake) klijent i poslužitelj pregovaraju o šifriranju i dešifriranju (engl. ciphersuites). Moguće je da nemaju dovoljno „zajedničkih“ algoritama i u tom slučaju dolazi doneuspješnog ostvarivanja veze.Iako SSL dopušta i klijentu i poslužitelju provjeru autentičnosti, uobičajeno je da se samoposlužitelj autentificira u SSL sloju. Klijenti najčešće rade provjeru autentičnosti naaplikacijskom sloju korištenjem lozinke koja se šalje preko zaštićenog kanala.8.2.2 Otvaranje sigurnosne vezeAplikacija na pokretnom telefonu mora imati mogućnost komuniciranja s programom naposlužitelju koji pristupa bazi podataka. Komunikacija je jednostavno riješena slanjemzahtjeva u URI-ju, što je vrlo detaljno objašnjeno u prethodnim poglavljima.Podaci izmeñu liječnika i klijenta strogo su povjerljivi i vrlo je bitno osigurati njihovu zaštituprilikom putovanja kroz mrežu. Stoga se u shemi URI-ja ne koristi već uobičajeni http većsigurnosno pojačani https. Poslužitelj osluškuje zahtjeve na vratima 8443.Prvi korak u ostvarivanju sigurnosne komunikacije putem HTTPS-a je promjena URI-jaunutar klase StatusForm u sljedeći oblik:https://localhost:8443/probaWeb/probaServletAko se ovaj URL pokreće iz internetskog preglednika (npr. Internet Explorera), pojavit će seokvir koji će nam pružiti mogućnost da vidimo, odbijemo ili postavimo certifikat. Akoodaberemo mogućnost za postavljanjem certifikata, imat ćemo mogućnost vidjeti internetskustranicu skrivenu iza sigurnosne veze. Svaki idući pokušaj za dohvaćanjem iste stranice nećeizazivati pojavljivanje okvira (tj. sigurnosnog alarma koji dolazi kao njegov naslov).Opisani proces identično vrijedi i za bežične ureñaje. Ako se s bežičnog ureñaja pokušauspostaviti veza na sigurnosnu stranicu čiji je certifikat generiralo certifikacijsko tijelo kojeureñaj ne prepoznaje, moguće je odbiti ili prihvatiti certifikat. Svaki ureñaj koji ima podršku34