21
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková [email protected]

Manažerské informační systémy Informační systémy

  • Upload
    marlie

  • View
    57

  • Download
    0

Embed Size (px)

DESCRIPTION

Manažerské informační systémy Informační systémy. Ing. Dagmar Řešetková [email protected]. Jak rozpoznat kvalitní webovou prezentaci. ...skutečně platíte za to, co jste si objednali?. Velikost prezentace. Důležité informace jsou v tzv. bezpečné oblasti („ above the fold “) - PowerPoint PPT Presentation

Citation preview

Page 1: Manažerské informační systémy Informační systémy

Manažerské informační systémyInformační systémy

Ing. Dagmar Řešetková[email protected]

Page 2: Manažerské informační systémy Informační systémy

Jak rozpoznat kvalitní webovou prezentaci

...skutečně platíte za to, co jste si objednali?

Page 3: Manažerské informační systémy Informační systémy

Velikost prezentace Důležité informace jsou v tzv. bezpečné oblasti („above

the fold“) http://browsersize.googlelabs.com/

Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování.

Stránka k tisku – formát A4. Nejčitelnější jsou řádky 30-70 znaků dlouhé - viz klasické

novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně.

Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px.

Velikost stránky (rozlišení, datová velikost stránky) http://css-tricks.com/poll-results-ideal-page-size/

Page 4: Manažerské informační systémy Informační systémy

Důležité prvky na stránce Nadpisy Obrázky Odkazy Popisky Tučný text Hustota klíčových slov (KW) Ostatní specifické prvky (e-shopy) Zákonné informace

Použití KW v klíčových prvcích

Page 5: Manažerské informační systémy Informační systémy

Uživatelské nástroje SEO, SEM, sociální sítě Např. www.seo-servis.cz

Případová studie Porovnejte tyto e-shopy:

http://www.faucet.com/ http://www.koupelny-eshop.com/

Zhodnoťte vámi vybranou webovou stránku

Page 6: Manažerské informační systémy Informační systémy

Bezpečnost IS

Data a informace jsou to nejcennější z celého IS.

Page 7: Manažerské informační systémy Informační systémy

Funkce IS

Hlavní funkce IS: • Poskytovat oprávněným uživatelům • pevně definované služby• v pevně definované kvalitě

Page 8: Manažerské informační systémy Informační systémy

Narušení funkce IS

Narušení IS způsobuje:• omezení funkčnosti systému• někdy až jeho nedostupnost

ŠKODY

Page 9: Manažerské informační systémy Informační systémy

Prvky IS Dekompozice jednotlivých subsystémů

na samostatné prvky IS:

Hloubka (úroveň, detailnost) dekompozice• společné vlastnosti• společné potencionální hrozby• rozlišovací úroveň

Příklady dekompozice:• celý počítač (SW + HW)• diskové pole• operační systém serveru…

Page 10: Manažerské informační systémy Informační systémy

Vlastnosti prvků IS

Každý prvek IS má definované vlastnosti:• strukturu• vazbu na ostatní prvky IS• chování• množinu stavů, kterých může nabývat

Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému.

Vlivy, které působí narušení funkcí prvku IS mohou být:• vnější (útok hackera, výpadek napájení, teplota, …)• vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

Page 11: Manažerské informační systémy Informační systémy

Hrozby

Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS.

Na každý prvek IS může být vázáno více hrozeb

Jedna hrozba může být vázána na více prvků IS

Realizace hrozby se nazývá INCIDENT

Page 12: Manažerské informační systémy Informační systémy

Bezpečnost IS

Bezpečnostní Incident je realizovaná bezpečnostní hrozba.

Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident.

Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS

Bezpečnost IS = 1 – bezpečnostní riziko IS

Page 13: Manažerské informační systémy Informační systémy

Počítačová kriminalita

Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

Page 14: Manažerské informační systémy Informační systémy

Hacker

Někdo kdo vytváří nábytek za použití sekery

Profesionální programátoři (experti) Detailní znalost programových

systémů Grayhat, Whitehat

Page 15: Manažerské informační systémy Informační systémy

Cracker

Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch

crack Blackhat Často jsou pojmy cracker a hacker

zaměňovány

Page 16: Manažerské informační systémy Informační systémy

Phishing

Rybaření, rybolov (rozesílání návnady)

Podvodná technika používaná na Internetu k získávání citlivých údajů

Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky

Např. Česká spořitelna, a. s.

Page 17: Manažerské informační systémy Informační systémy

Worm

Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů

např. e-mailem Velmi rychle se rozšiřuje dominový

efekt zahlcení sítě Původně byl navržen k efektivnímu

využívání jednotlivých procesorů v síti

Page 18: Manažerské informační systémy Informační systémy

Spyware

Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla)

Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu

Druhy: adware, hijacker, dialer

Page 19: Manažerské informační systémy Informační systémy

Trojský kůň

Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků

zadávaných z klávesnice

Page 20: Manažerské informační systémy Informační systémy

Spam

Nevyžádané reklamní e-maily Diskusní fóra (ochrana např.

CAPTCHA) Název pochází ze značky amerických

konzerv lančmítu Od září 2004 zákon vyžaduje

prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax

(podvod, mystifikace, žert)

Page 21: Manažerské informační systémy Informační systémy

DĚKUJI ZA POZORNOST.