Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz
2
Jak rozpoznat kvalitní webovou prezentaci...skutečně platíte za to, co jste si objednali?
3
Velikost prezentace Důležité informace jsou v tzv. bezpečné oblasti („above the fold“) http://browsersize.googlelabs.com/ Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování. Stránka k tisku – formát A4. Nejčitelnější jsou řádky 30-70 znaků dlouhé - viz klasické novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně. Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px. Velikost stránky (rozlišení, datová velikost stránky) http://css-tricks.com/poll-results-ideal-page-size/
4
Důležité prvky na stránce Nadpisy Obrázky Odkazy Popisky Tučný text Hustota klíčových slov (KW) Ostatní specifické prvky (e-shopy) Zákonné informace Použití KW v klíčových prvcích
5
Uživatelské nástroje SEO, SEM, sociální sítě Např. www.seo-servis.cz Případová studie Porovnejte tyto e-shopy: http://www.faucet.com/ http://www.koupelny-eshop.com/ Zhodnoťte vámi vybranou webovou stránku
6
Bezpečnost IS Data a informace jsou to nejcennější z celého IS.
7
Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě
8
Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost ŠKODY
9
Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…
10
Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)
11
Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT
12
Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS
13
Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam
14
Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat
15
Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány
16
Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.
17
Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. e-mailem Velmi rychle se rozšiřuje dominový efekt zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti
18
Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer
19
Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice
20
Spam Nevyžádané reklamní e-maily Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)
21
DĚKUJI ZA POZORNOST.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.