Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

NYME Informatika Intézet Számítógépes alkalmazások 9. előadás.

Hasonló előadás


Az előadások a következő témára: "NYME Informatika Intézet Számítógépes alkalmazások 9. előadás."— Előadás másolata:

1 NYME Informatika Intézet Számítógépes alkalmazások 9. előadás

2 Tartalom Vírusvédelem (működési elv, keresési technológia, követelmények) Felhasználói és szerveroldali védekezési lehetőségek a spam ellen Egyéb it támadások Tévhitek és igazságok a web-alkalmazások felhasználói interfészéről Az online reklám előnyei, alapfogalmai, számlázása Hogyan növelhető a weboldal látogatottsága (értéke)? Az RFID alkalmazási területei és típusai Alkalmazások okostelefonokra

3 A vírusok jellemzői: - károkozás - információszerzés (kémkedés) - fertőzés (szaporodás) A víruskeresők működési elvei: - online (valósidejű vagy aktív), minden állományt a felhasználás előtt ellenőriz, riport készül a találatról, eltávolítja a kórokozót, vagy letiltja az állomány használatát - offline (passzív), csak kérésre működik, viszont minden állományt ellenőriz a kijelölt meghajtón Vírusvédelem

4 A víruskeresők keresési technológiái: - vírus-adatbázis alapján mintákat keres (szignatúra alapú) - variációs technológia a szaporodás közben kódjukat változtató vírusok ellen - heurisztikus keresés ’gyanús’ kódsorozatok után, pl. amik belső (megszakítási) címeket állítanak át, illetéktelenül fordulnak egyes tárterületekhez - virtuális gép módszer: a vizsgált kódot egy elkülönített memóriaterületen elindítja, és ha gyanús tevékenységet észlel, akkor a kódot nem engedi át a valós gépnek - makróleltár: csak olyan makrókat enged futtatni, amelyek egy gyűjteményben megtalálhatók, vagyis engedélyezettek - karantén technológia: ha a rendszer nem tudja eltávolítani a feltételezett vírust az állományból, akkor elkülöníti azt, letiltja használatát - logelemzés: minden informatikai eszköz tevékenységét folyamatosan naplózzuk; utólag lehetővé teszi a történések elemzését. Fontos! Levél ( ) mellékletét (attachment) közvetlenül soha ne nyissuk meg, mert akkor kikerülnénk az online víruskeresőt. A mellékletet mentsük előbb háttértárra, és onnan indulva nyissuk meg! Ha a levél nem utal a mellékletre, akkor konzultáljunk a feladóval, valóban ő küldte-e a mellékletet! Ismeretlen feladótól származó levéllel kapcsolatban legyünk különösen óvatosak!

5 1. Minden beviteli és csillagponton legyen online víruskezelő. Az ilyennel nem rendelkező kliensgépek ne férhessenek hozzá a hálózathoz! 2. Az online víruskezelő legyen jó minőségű, megbízható forrásból származó, és frissítsük minél gyakrabban (pl. az interneten keresztül). A frissítéseket egyidejűleg installáljuk minden alkalmazási pontban! Támogasson többféle keresési technológiát (ld. feljebb!) 3. Működjön az online víruskezelő minden potenciális támadási ponton, de a redundanciát növelve más belső pontokban is alkalmazható (sajnos ez egyben a számítógépes rendszer általános működési sebességét csökkenti). A vírusvédelmi rendszerekkel szemben támasztott követelmények:

6 4. A rendszer küldjön üzenetet a rendszergazdának és a felhasználóknak a vírusokkal kapcsolatos eseményekről, és tegye lehetővé, hogy a rendszergazda bármikor ellenőrizni tudja, működnek-e a megfelelő modulok. 5. Támogassa a rendszer a felügyelt hálózaton futó összes operációs rendszert, és integrálható legyen a fontosabb alkalmazásokhoz (böngésző, levelező, állománykezelő, titkosító, egyéb irodai alkalmazások) 6. A következő vírusvédelmi rétegek kialakítása szükséges: - a munkaállomások szintje: floppy, CD-ROM, hálózat, levelezés stb. - állománykezelők és alkalmazás-kiszolgálók szintje: ez ugyan redundanciát okoz, de alkalmazása mégis indokolt -tűzfalak és levelező szerverek: az előző pontban leírtak itt is igazak 7. Az online vírusvédelem ne legyen kikapcsolható, de ha egy felhasználó mégis kikapcsolja azt, akkor a továbbiakban az ő felelőssége a gyanús inputokat passzív eszközökkel ellenőrizni.

7 Védelem a spam ellen Spam: automatikusan, nagy példányszámban generált kéretlen , pl. reklám, hirdetés, stb. amik megválaszolásra bíztatnak. Témák szerinti csoportosításuk - Tömeges, kéretlen levél (UBE): nagy tárterületet igényel, lefoglalja a hálózatot – lebéníthatja a levelező rendszert - Kéretlen üzleti levél (UCE): üzleti tartalmú levelek, pl. reklám. - Profitot ígérő lánclevelek (MMF): ’küldd tovább x példányban, és hasznod lesz belőle’ típusú levelek – illegálisak! - Multi-level Marketing (MLM): ez az internetes piramisjáték, szintén illegális, új tagok beszervezését és kezdeti befektetést kér - Nigériai levelek: nagy profitot ígérnek egy kezdeti befektetésért cserébe – azért nigériai, mert ott még nem büntetik.

8 Felhasználói védekezési lehetőségek: A spamek sokfélesége miatt a védekezés is többszintű legyen, úgymint ne kattintsunk rá a levélben felkínált linkre -, ezzel ugyanis eláruljuk, hogy a levél célba ért ne küldjük tovább a lánclevelet személyes információt (pl. bankszámla-szám) csak biztonságos webhelyre küldjünk (ekkor a böngésző állapotsorában egy lezárt lakat látszik) használjunk spamszűrő szoftvert, az interneten rengeteg ilyen ingyenes szoftvert kínálnak ne adjuk meg címünket nyilvános internetes fórumokon, hirdetőtáblán, hírcsoportban, csevegő-csatornán legyen több címünk, ne a legfontosabbat adjuk meg internetes regisztrációhoz, pl. az e-boltokban ha nyilvános helyre írunk, változtassuk meg címünket, hogy az automatikus címgyűjtő programok ne ismerjék fel (pl. hagyjuk ki belőle a jelet), de a partner mégis gond nélkül értelmezhesse azt, pl. a helyett írhatjuk, hogy gnagy(at)burda.hu, vagy gnagy_at_hu_burda soha ne válaszoljunk spamre győződjünk meg róla, ki és milyen okból kíváncsi személyes adatainkra

9 Szerver oldali védelem: - jelentsük a kapott spameket internetes szolgáltatónknak/a rendszergazdának, hogy a forrást a jövőben letilthassa – az eredeti levelet küldjük el, mert abból sok minden megállapítható - ha közvetlenül csatlakozunk egy szolgáltatóhoz, akkor külön díjazás ellenében kérhetjük postafiókunk spam- és vírusvédelmét - akinek saját helyi (otthoni) hálózata van, alkalmazzon egy külön tűzfal-spamszűrő-víruskereső szervergépet internet kapuként – erre a célra már egy elavult Pentium 1 PC is megfelel.

10

11 Egyéb it támadások DNS szerverek elleni támadások, az útvonalválasztók átállítása Botnetek, zombigépek: a fertőzés révén a számítógép távolról irányítható hálózat részévé válik A zombigépek károkozásai: - spam küldés - adatlopás - szervertúlterhelés - egyéb webes támadások

12 Web-alkalmazások felhasználói interfésze Lokális alkalmazásWeb-alkalmazás Helyi erőforrásokat használ Hálózati erőforrásokat használ Gépenként telepítendőKözpontilag karbantartható Sebessége a helyi géptől függ Sebessége a hálózat sávszélességétől és a hálózat leterheltségétől függ

13 - Ha a válaszidő a néhány másodpercet meghaladja, akkor inkább lokális alkalmazást használjunk, vagy folyamatosan tájékoztassuk a felhasználót az aktuális helyzetről (pl. még x másodperc van hátra). - A felhasználói interfésszel kapcsolatos ergonómiai elvárások (kényelmes használat, jó áttekinthetőség, hatékony és biztonságos működés) egyébként azonosak, vagyis teljesüljön a tartalom és a forma (a funkcionalitás és a külső jellemzők) összhangja, pl. egy ablak megjelenítésénél az ne tartalmazzon többet 7 lényegi információnál, az adatok jól strukturáltan jelenjenek meg, és vegyük figyelembe a színek hatásait is. A tartalom vonatkozásában pedig alaposan mérjük fel a felhasználók jellemző igényeit, és biztosítsuk ezek minél gyorsabb és egyszerűbb elérhetőségét. - Legyünk következetesek! Az egyes munkalapok legyenek hasonló szerkezetűek, pl. a választógombok sorrendje és alapértelmezése! Tájékoztassuk a felhasználót arról, mit várunk tőle, pl. adatbevitelnél, de ha túlzásba visszük, a fontos információkat sem fogja elolvasni.

14 TévhitekIgazságok Pontosan olyanra kell megcsinálnunk, mint az előző volt, mert a felhasználók már hozzászoktak, és nem fogadják el az újat. Ez így jó lesz, mert a Microsoft is így csinálja. A program könnyen használható, mert a kezelőfelületet telepakoltuk a legújabb UI elemekkel (vezérlőkkel). Ha nem tudod jól megcsinálni, akkor csináld meg nagyra! Ha nem tudod nagyra megcsinálni, akkor csináld meg színesre! A felhasználók mindent megszoknak. A következő verziónál már több időnk lesz kijavítani a mostani hiányosságokat. A felhasználók csak kövessék a termék-specifikációt. Ha dögös, akkor használható is. Amikor a felhasználó nem talál meg egy funkciót, akkor az nem létezik. Az érzékelés egyenlő a valósággal. Azért, mert nehéz volt kifejleszteni, nem kell, hogy használni is nehéz legyen. Egyetlen program sem annyira bolond-biztos, hogy egy jó-szándékú kezdő felhasználó ne tudná térdre kényszeríteni. Az egyszerű kezelhetőség elősegíti a használatot. Ha használható, akkor dögös.

15 Online (internetes) reklám A reklámpiac jellemzői Média:Sajtó TV-rádióInternet Alanya:olvasónéző, hallgatólátogató Helyzete: csökkenő olvasottság stagnálás dinamikusan nő Alapfogalmak Látogatók száma: adott időszakban hány, egyedileg megkülönböztethető felhasználó járt a vizsgált webhelyen. Oldalletöltés: adott időszakban hány oldalt töltöttek le a vizsgált webhelyen. Látogatás: egyazon látogató is újabb látogatást indikál akkor, ha első bejelentkezése óta több, mint 30 perc telt el.

16 Az online reklám előnyei Aktív: nincs háttér-internetezés, mert ez egy interaktív média Nem bosszantó: kikerülhető, lekapcsolható Alacsonyabb szintű a reklámkerülés: egy szalaghirdetés miatt nem csukunk be egy érdekes oldalt Azonnali lekövetés: ha sikerült felkelteni a figyelmet, a felhasználó hozzáférhet a részletekhez, a legfrissebb információkhoz, esetleg közvetlenül vásárolhat is. Azonnali statisztika: pontosan megállapítható, hányan látták a reklámot. Tartalmasabb, gyorsabb kampány: multimédiás lehetőségek, gyorsabb előkészítés Célcsoportok elérhetősége: ez az interneten valósítható meg a leghatékonyabban a tematikus oldalakon keresztül, illetve egyébként is túlreprezentáltak az iskolázott, magasabb jövedelmű rétegek

17 Számlázási konstrukciók Megjelenés alapján: adott időszakban garantáltan ennyiszer (oldalletöltés) fogják látni a hirdetést Elérés alapján: adott időszakban garantáltan ennyien (látogató) fogják látni a hirdetést Idő alapú: adott rovatba ennyi időre teszik be a reklámot – a tényleges látogatók száma csak utólag derül ki Átkattintás alapú: utólag csak azt számlázzák, ahányszor rákattintottak a hirdetésre Regisztráció alapú: utólag csak azt számlázzák, hányan regisztrálták magukat adataikkal a későbbi elérhetőség érdekében

18 A weboldal értékét adja: A weboldal látogatottsága (hányan nézték meg adott időintervallumban) Az általa generált plusz bevétel (amikor a látogatóból vevő lesz)

19 A honlap magas látogatottsága elérhető: ha könnyen kezelhető felülete - vizuálisan megnyerő - gyorsan betöltődik - tartalmazzon minél több hasznos és friss (nem elavult) információt - legyen könnyen áttekinthető (menük, navigáció) ha bizalmat kelt (referenciák megadása) ha tartalmaz valami ingyenes vagy hasznos szolgáltatást (hírlevél, tipp, segítség)

20 A honlap magas látogatottsága elérhető: ha jó pozíciót szerzünk a webes link- adatbázisokban, keresőkben (a felhasználók általában csak az első találatot nézik meg – díjazás ellenében is előbbre kerülhetünk) reklámmal: - hirdetési felületeken (hagyományos + online média) - linkünk szerepeltetése más honlapokon a kölcsönösség vagy fizetés alapján - ek küldése a célközönséghez - hírleveles szolgáltatás indítása

21 Hasznos információk gyűjtése a látogatottság alapján Látogatók száma (hányan tévedtek a weblapunkra?) Letöltött oldalak száma (mennyire hasznos a tartalom?) Visszatérő látogatók száma (a folyamatos frissítés vonzza őket vissza) Honnan (melyik weblapról) jöttek a látogatóink? (mennyire hasznosak a link-kapcsolataink?) A látogatók hány százalékából lett vevő?

22 RFID (rádiófrekvenciás azonosító) Az RFID automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök (olvasók) segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is.

23 Passzív RFID címkék A passzív címkék nem tartalmaznak saját energiaforrást. Az olvasó által kibocsátott rádiófrekvenciás jel áramot indukál az antennában, a lapra épített apró CMOS IC feléled, és választ küld az adatkérésre. Az antenna tehát speciális tervezést igényel: nem elég, hogy összegyűjti a szükséges energiát, a válaszjelet is közvetítenie kell. A válaszjel általában egy egyedi azonosítószám, hatótávolsága 2 mm-től néhány méterig terjed az alkalmazott frekvencia függvényében.

24 Aktív RFID címkék Az aktív RFID címkék vagy jeladók kis beépített energiaforrással (elemmel) rendelkeznek, ezért az IC folyamatosan működhet, és a jeladáshoz szükséges energiát is biztosítja. Az antenna csak adásra optimalizált, hatótávolsága akár 10 m is lehet. Válaszideje jobb, és az olvasási hibák aránya kisebb. Élettartama több év.

25 Rendszerjellemzők Frekvencia -tartomány ElőnyökHátrányokAlkalmazás kHz (alacsony) Olcsó, strapabíró Lassú, kis hatótáv Élőállat, könyvek, söröshordók Mhz (magas) Elterjedt, nedves környezetben is 1,5 m-nél kisebb hatótáv, leárnyékolható Raklap, csomag, beléptetés MHz (ultramagas) Gyors, aktív és passzív, 1,5 m- nél nagyobb hatótáv elnyelődhetKonténer, jármű, kereskedelem 2,45 vagy 5,8 GHz (mikrohullám) Gyors, aktív, legnagyobb hatótáv Közvetlen rálátás kell Járműbeléptetés, szállítás

26 Az nfc (speciális RFID) technológia jellemzői –13,56 megahertz frekvencia (10 cm hatótáv) –424 kbit/sec adatátviteli sebesség –4 kbyte tárolási kapacitás, 1 $/chip ár –mobiltelefonba integrálva helyettesíthet pénztárcát, bankkártyát, közlekedési jegyet, beléptető kártyát, kulcsot, stb.

27 Alkalmazások okostelefonokra Tartalmaznak egy komplett számítógépet: - memóriát (több Gbyte) - processzort - kijelzőt (3-4”) - teljes billentyűzetet (esetleg érintőképernyővel) - digitális kamerát (videokamerát, vakut) - mikrofont - portokat - internet-hozzáférést (esetleg WIFI és bluetooth is) - operációs rendszert és más szoftvereket

28 Jól programozhatók Operációs rendszereik: - Symbian S40, S60 és ^3 (Nokia); kevés alkalmazás, csak Európában elterjedt - iOS (Apple/iPhone); sok alkalmazás (App Store), népszerű, de zárt rendszer - Android (Google/több gyártó); nyílt rendszer, sok alkalmazás, piacvezető - Windows for Mobile és Phone 7 (Microsoft/több gyártó); nehezen kezelhető, kevés alkalmazás - Blackberry (RIM); üzleti alkalmazások, zárt rendszer, piacvezető volt, de visszaesett - Web OS (Palm); ritka Európában

29 Napjaink okostelefonjai Nokia Symbian Apple Iphone Palm webOS HTC Android RIM Blackberry

30 Közönséges szolgáltatások: - telefonálás, rádiózás - SMS és MMS küldés, fogadás - kép- és hangrögzítés, tárolás, lejátszás - böngészés, és Facebook fiók kezelése - naptár és címjegyzék Kibővített szolgáltatások: - navigáció és helyfüggő alkalmazások (GPS-el vagy cellainfó alapján), pl. Iphon3G - irodai szoftverek használata - valós idejű kép- és hangelemzés, automatikus riasztás (bébiőr, betörés elleni védelem) - iptv (internetes TV) - e-book (digitális könyvolvasó)


Letölteni ppt "NYME Informatika Intézet Számítógépes alkalmazások 9. előadás."

Hasonló előadás


Google Hirdetések