Upload
marlie
View
57
Download
0
Embed Size (px)
DESCRIPTION
Manažerské informační systémy Informační systémy. Ing. Dagmar Řešetková [email protected]. Jak rozpoznat kvalitní webovou prezentaci. ...skutečně platíte za to, co jste si objednali?. Velikost prezentace. Důležité informace jsou v tzv. bezpečné oblasti („ above the fold “) - PowerPoint PPT Presentation
Citation preview
Manažerské informační systémyInformační systémy
Ing. Dagmar Řešetková[email protected]
Jak rozpoznat kvalitní webovou prezentaci
...skutečně platíte za to, co jste si objednali?
Velikost prezentace Důležité informace jsou v tzv. bezpečné oblasti („above
the fold“) http://browsersize.googlelabs.com/
Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování.
Stránka k tisku – formát A4. Nejčitelnější jsou řádky 30-70 znaků dlouhé - viz klasické
novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně.
Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px.
Velikost stránky (rozlišení, datová velikost stránky) http://css-tricks.com/poll-results-ideal-page-size/
Důležité prvky na stránce Nadpisy Obrázky Odkazy Popisky Tučný text Hustota klíčových slov (KW) Ostatní specifické prvky (e-shopy) Zákonné informace
Použití KW v klíčových prvcích
Uživatelské nástroje SEO, SEM, sociální sítě Např. www.seo-servis.cz
Případová studie Porovnejte tyto e-shopy:
http://www.faucet.com/ http://www.koupelny-eshop.com/
Zhodnoťte vámi vybranou webovou stránku
Bezpečnost IS
Data a informace jsou to nejcennější z celého IS.
Funkce IS
Hlavní funkce IS: • Poskytovat oprávněným uživatelům • pevně definované služby• v pevně definované kvalitě
Narušení funkce IS
Narušení IS způsobuje:• omezení funkčnosti systému• někdy až jeho nedostupnost
ŠKODY
Prvky IS Dekompozice jednotlivých subsystémů
na samostatné prvky IS:
Hloubka (úroveň, detailnost) dekompozice• společné vlastnosti• společné potencionální hrozby• rozlišovací úroveň
Příklady dekompozice:• celý počítač (SW + HW)• diskové pole• operační systém serveru…
Vlastnosti prvků IS
Každý prvek IS má definované vlastnosti:• strukturu• vazbu na ostatní prvky IS• chování• množinu stavů, kterých může nabývat
Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému.
Vlivy, které působí narušení funkcí prvku IS mohou být:• vnější (útok hackera, výpadek napájení, teplota, …)• vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)
Hrozby
Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS.
Na každý prvek IS může být vázáno více hrozeb
Jedna hrozba může být vázána na více prvků IS
Realizace hrozby se nazývá INCIDENT
Bezpečnost IS
Bezpečnostní Incident je realizovaná bezpečnostní hrozba.
Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident.
Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS
Bezpečnost IS = 1 – bezpečnostní riziko IS
Počítačová kriminalita
Hacker Cracker Phishing Worm Spyware Trojský kůň Spam
Hacker
Někdo kdo vytváří nábytek za použití sekery
Profesionální programátoři (experti) Detailní znalost programových
systémů Grayhat, Whitehat
Cracker
Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch
crack Blackhat Často jsou pojmy cracker a hacker
zaměňovány
Phishing
Rybaření, rybolov (rozesílání návnady)
Podvodná technika používaná na Internetu k získávání citlivých údajů
Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky
Např. Česká spořitelna, a. s.
Worm
Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů
např. e-mailem Velmi rychle se rozšiřuje dominový
efekt zahlcení sítě Původně byl navržen k efektivnímu
využívání jednotlivých procesorů v síti
Spyware
Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla)
Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu
Druhy: adware, hijacker, dialer
Trojský kůň
Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků
zadávaných z klávesnice
Spam
Nevyžádané reklamní e-maily Diskusní fóra (ochrana např.
CAPTCHA) Název pochází ze značky amerických
konzerv lančmítu Od září 2004 zákon vyžaduje
prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax
(podvod, mystifikace, žert)
DĚKUJI ZA POZORNOST.