Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

Podobné prezentace


Prezentace na téma: "Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková"— Transkript prezentace:

1 Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

2 Jak rozpoznat kvalitní webovou prezentaci...skutečně platíte za to, co jste si objednali?

3 Velikost prezentace Důležité informace jsou v tzv. bezpečné oblasti („above the fold“) Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování. Stránka k tisku – formát A4. Nejčitelnější jsou řádky znaků dlouhé - viz klasické novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně. Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px. Velikost stránky (rozlišení, datová velikost stránky)

4 Důležité prvky na stránce Nadpisy Obrázky Odkazy Popisky Tučný text Hustota klíčových slov (KW) Ostatní specifické prvky (e-shopy) Zákonné informace Použití KW v klíčových prvcích

5 Uživatelské nástroje SEO, SEM, sociální sítě Např. Případová studie Porovnejte tyto e-shopy: Zhodnoťte vámi vybranou webovou stránku

6 Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

7 Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě

8 Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost  ŠKODY

9 Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…

10 Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

11 Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT

12 Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

13 Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

14 Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat

15 Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány

16 Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání ových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.

17 Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. em Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

18 Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer

19 Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice

20 Spam Nevyžádané reklamní y Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

21 DĚKUJI ZA POZORNOST.


Stáhnout ppt "Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková"

Podobné prezentace


Reklamy Google