1 / 21

Manažerské informační systémy Informační systémy

Manažerské informační systémy Informační systémy. Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz. Jak rozpoznat kvalitní webovou prezentaci. ...skutečně platíte za to, co jste si objednali?. Velikost prezentace. Důležité informace jsou v tzv. bezpečné oblasti („ above the fold “)

marlie
Download Presentation

Manažerské informační systémy Informační systémy

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Manažerské informační systémyInformační systémy Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz

  2. Jak rozpoznat kvalitní webovou prezentaci ...skutečně platíte za to, co jste si objednali?

  3. Velikost prezentace • Důležité informace jsou v tzv. bezpečné oblasti („abovethefold“) • http://browsersize.googlelabs.com/ • Souvislá oblast textu musí být zobrazena na šířku bez nutnosti horizontálního rolování. • Stránka k tisku – formát A4. • Nejčitelnější jsou řádky 30-70 znaků dlouhé - viz klasické novinové sloupce a knihy. Nad 80 znaků se řádek stává čitelný obtížně. • Nástrojová lišta a stavová řádka prohlížeče mohou vertikálně ubrat až 120 px. • Velikost stránky (rozlišení, datová velikost stránky) http://css-tricks.com/poll-results-ideal-page-size/

  4. Důležité prvky na stránce • Nadpisy • Obrázky • Odkazy • Popisky • Tučný text • Hustota klíčových slov (KW) • Ostatní specifické prvky (e-shopy) • Zákonné informace • Použití KW v klíčových prvcích

  5. Uživatelské nástroje • SEO, SEM, sociální sítě • Např. www.seo-servis.cz Případová studie • Porovnejte tyto e-shopy: • http://www.faucet.com/ • http://www.koupelny-eshop.com/ • Zhodnoťte vámi vybranou webovou stránku

  6. Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

  7. Funkce IS • Hlavní funkce IS: • Poskytovat oprávněným uživatelům • pevně definované služby • v pevně definované kvalitě

  8. Narušení funkce IS • Narušení IS způsobuje: • omezení funkčnosti systému • někdy až jeho nedostupnost  ŠKODY

  9. Prvky IS • Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice • společné vlastnosti • společné potencionální hrozby • rozlišovací úroveň Příklady dekompozice: • celý počítač (SW + HW) • diskové pole • operační systém serveru…

  10. Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: • strukturu • vazbu na ostatní prvky IS • chování • množinu stavů, kterých může nabývat • Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. • Vlivy, které působí narušení funkcí prvku IS mohou být: • vnější (útok hackera, výpadek napájení, teplota, …) • vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

  11. Hrozby • Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. • Na každý prvek IS může být vázáno více hrozeb • Jedna hrozba může být vázána na více prvků IS • Realizace hrozby se nazývá INCIDENT

  12. Bezpečnost IS • Bezpečnostní Incident je realizovaná bezpečnostní hrozba. • Bezpečnostní rizikoje pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. • Součet bezpečnostních rizik jednotlivých prvků IS tvoříbezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

  13. Počítačová kriminalita • Hacker • Cracker • Phishing • Worm • Spyware • Trojský kůň • Spam

  14. Hacker • Někdo kdo vytváří nábytek za použití sekery • Profesionální programátoři (experti) • Detailní znalost programových systémů • Grayhat, Whitehat

  15. Cracker • Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch • crack • Blackhat • Často jsou pojmy cracker a hacker zaměňovány

  16. Phishing • Rybaření, rybolov (rozesílání návnady) • Podvodná technika používaná na Internetu k získávání citlivých údajů • Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky • Např. Česká spořitelna, a. s.

  17. Worm • Počítačový červ • Zvláštní typ počítačového viru • Šíří se v podobě infikovaných souborů např. e-mailem • Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě • Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

  18. Spyware • Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) • Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu • Druhy: adware, hijacker, dialer

  19. Trojský kůň • Počítačový program nebo jeho část • Po spuštění zahájí škodlivou činnost • Neumí se sám šířit • Funkce: např. sledování znaků zadávaných z klávesnice

  20. Spam • Nevyžádané reklamní e-maily • Diskusní fóra (ochrana např. CAPTCHA) • Název pochází ze značky amerických konzerv lančmítu • Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy • Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

  21. DĚKUJI ZA POZORNOST.

More Related