210 likes | 390 Views
Manažerské informační systémy Informační systémy. Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz. Jak rozpoznat kvalitní webovou prezentaci. ...skutečně platíte za to, co jste si objednali?. Velikost prezentace. Důležité informace jsou v tzv. bezpečné oblasti („ above the fold “)
E N D
Manažerské informační systémyInformační systémy Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz
Jak rozpoznat kvalitní webovou prezentaci ...skutečně platíte za to, co jste si objednali?
Velikost prezentace • Důležité informace jsou v tzv. bezpečné oblasti („abovethefold“) • http://browsersize.googlelabs.com/ • Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování. • Stránka k tisku – formát A4. • Nejčitelnější jsou řádky 30-70 znaků dlouhé - viz klasické novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně. • Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px. • Velikost stránky (rozlišení, datová velikost stránky) http://css-tricks.com/poll-results-ideal-page-size/
Důležité prvky na stránce • Nadpisy • Obrázky • Odkazy • Popisky • Tučný text • Hustota klíčových slov (KW) • Ostatní specifické prvky (e-shopy) • Zákonné informace • Použití KW v klíčových prvcích
Uživatelské nástroje • SEO, SEM, sociální sítě • Např. www.seo-servis.cz Případová studie • Porovnejte tyto e-shopy: • http://www.faucet.com/ • http://www.koupelny-eshop.com/ • Zhodnoťte vámi vybranou webovou stránku
Bezpečnost IS Data a informace jsou to nejcennější z celého IS.
Funkce IS • Hlavní funkce IS: • Poskytovat oprávněným uživatelům • pevně definované služby • v pevně definované kvalitě
Narušení funkce IS • Narušení IS způsobuje: • omezení funkčnosti systému • někdy až jeho nedostupnost ŠKODY
Prvky IS • Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice • společné vlastnosti • společné potencionální hrozby • rozlišovací úroveň Příklady dekompozice: • celý počítač (SW + HW) • diskové pole • operační systém serveru…
Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: • strukturu • vazbu na ostatní prvky IS • chování • množinu stavů, kterých může nabývat • Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. • Vlivy, které působí narušení funkcí prvku IS mohou být: • vnější (útok hackera, výpadek napájení, teplota, …) • vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)
Hrozby • Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. • Na každý prvek IS může být vázáno více hrozeb • Jedna hrozba může být vázána na více prvků IS • Realizace hrozby se nazývá INCIDENT
Bezpečnost IS • Bezpečnostní Incident je realizovaná bezpečnostní hrozba. • Bezpečnostní rizikoje pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. • Součet bezpečnostních rizik jednotlivých prvků IS tvoříbezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS
Počítačová kriminalita • Hacker • Cracker • Phishing • Worm • Spyware • Trojský kůň • Spam
Hacker • Někdo kdo vytváří nábytek za použití sekery • Profesionální programátoři (experti) • Detailní znalost programových systémů • Grayhat, Whitehat
Cracker • Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch • crack • Blackhat • Často jsou pojmy cracker a hacker zaměňovány
Phishing • Rybaření, rybolov (rozesílání návnady) • Podvodná technika používaná na Internetu k získávání citlivých údajů • Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky • Např. Česká spořitelna, a. s.
Worm • Počítačový červ • Zvláštní typ počítačového viru • Šíří se v podobě infikovaných souborů např. e-mailem • Velmi rychle se rozšiřuje dominový efekt zahlcení sítě • Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti
Spyware • Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) • Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu • Druhy: adware, hijacker, dialer
Trojský kůň • Počítačový program nebo jeho část • Po spuštění zahájí škodlivou činnost • Neumí se sám šířit • Funkce: např. sledování znaků zadávaných z klávesnice
Spam • Nevyžádané reklamní e-maily • Diskusní fóra (ochrana např. CAPTCHA) • Název pochází ze značky amerických konzerv lančmítu • Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy • Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)