NYME Informatika Intézet Számítógépes alkalmazások 9. előadás.

Slides:



Advertisements
Hasonló előadás
Számítógépes vírusok.
Advertisements

Vírusok, kémek és egyéb kártevők
Vírusok, vírusvédelem.
Interaktív táblák Bevezetés.
A Sajtóinfo online kommunikációs szolgáltatásáról Batki Zsolt kommunikációs tanácsadó (ELTE BTK Kommunikáció Tanszék, Sajtóinfo szolgálat),,Marketing,
Kliens-szerver architektúra
Hálózati és Internet ismeretek
Keresőoptimalizálás Fizetett hirdetések a keresőkön Fizetett hirdetések tartalmi oldalakon Fizetett helyezések vagy regisztrációk Internetes hirdetések.
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
Hálózati alapfogalmak, topológiák
BMBY.expert a mi szaktudásunk. Az Ön vezetése A vezető ingatlanközvetítők a BmBy.expert ©-et választják Önökben megvan a Vezető? Több kontrollal és átlátással.
Vírusok, férgek, trójai programok
 A Gmail a Google ingyenes webmail, POP3 és IMAP szolgáltatása.Googlewebmail POP3IMAP  Bevezetésekor az 1 gigabyte-os tárhelyével lényegesen.
Független Pedagógiai Intézetben Az internet: miért, hogyan?
mLearning megoldások Moodle környezetben
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 6 / 10. Csada Péter Csada Bt. cspc.hu.
Levelező program beállítása webmail-hez
Okostelefonok. A PDA gyártók egy része felismerte, hogy a piacon maradáshoz muszáj integrálni a tenyér számítógépekbe is a telefon részt. Miért van erre.
Okostelefonok....
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Böngésző programok (Böngészés).
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
Takács Béla Operációs rendszerek 2.. „Néhány” fontos operációs rendszer EgyfelhasználósTöbbfelhasználós DOS (Microsoft)UNIX MS-DOS (Microsoft)LINUX.
Domain Name System – DNS keresése az interneten.
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Netikett offline kommunikáció
„e-NIVÓ – együttműködõ NõI VállalkozÓk hálózata a valóságban és virtuálisan” Emlékszel rá?  Hol tárolod kedvenc webhelyeid címét?  Fizikailag hol van.
WEB 2.0. Amiről szó lesz… Web átalakulóban, a WEB 2.0 –Újszerű weboldalak… –Első a tartalom! –A felhasználók hatalomátvétele?! –A Web mint platform –
Internet, Elektronikus levelezés
A XXI. századi három testőr (avagy a hálózat bosszúja)
Web-alapú humán lekérdező rendszer
Számítógépvírusok.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Levéláradat az online levelezésben Tippek, ötletek az átlátható és (általunk) ellenőrzött folyamatokért október 09.
GO! STORE® - MAGYARORSZÁG
Ingyenes,Multi funkcionális tűzfal szoftver
Okostelefon (smartphone) Gyakran PC-szerű funkcionalitást nyújtó mobiltelefon. Teljes értékű operációs rendszere szabványosított interface-eket és platformot.
Budapest ápr. 29. A számítástechnika, mint az igazgatók segédeszköze Hajdu János Kossuth Zsuzsanna Műszaki Szakközépiskola és Gimnázium.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
PDA és Okostelefon.
Hálózatok a mai világban
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
Adatkeresés az interneten
Tűzfal (firewall).
Digitális írástudás fejlesztése korhatár nélkül, okoseszközökön június 25.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
COMPU-CONSULT Ltd. Saját kábeltv IP kamerával Előadók: Szabó Bence, COMPU-CONSULT Kft. Imre Gábor Panasonic, Előadás közben telefonálhat:
1.Gyógyszeripari kommunikáció célcsoportja 2.Direkt mail és mérési lehetőségei 3.Direkt és alapfogalmak 4.Direkt mérési lehetőségei 5.Direkt.
Felhőalapú adattárolás Hogy tárolhatunk adatokat „felhő” szolgáltatás segítségével?
Web alapú humán lekérdező rendszer
Számítógépes bűnözés.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Internet, Elektronikus levelezés
Hálózati struktúrák, jogosultságok
Mobilkommunikáció Eszközök és hálózatok
DRUPAL Előadja: Nagy Nikoletta :05.
Internet és kommunikáció
Networkshop 2019 Győr, április 26.
Web alapú humán lekérdező rendszer
Előadás másolata:

NYME Informatika Intézet Számítógépes alkalmazások 9. előadás

Tartalom Vírusvédelem (működési elv, keresési technológia, követelmények) Felhasználói és szerveroldali védekezési lehetőségek a spam ellen Egyéb it támadások Tévhitek és igazságok a web-alkalmazások felhasználói interfészéről Az online reklám előnyei, alapfogalmai, számlázása Hogyan növelhető a weboldal látogatottsága (értéke)? Az RFID alkalmazási területei és típusai Alkalmazások okostelefonokra

A vírusok jellemzői: - károkozás - információszerzés (kémkedés) - fertőzés (szaporodás) A víruskeresők működési elvei: - online (valósidejű vagy aktív), minden állományt a felhasználás előtt ellenőriz, riport készül a találatról, eltávolítja a kórokozót, vagy letiltja az állomány használatát - offline (passzív), csak kérésre működik, viszont minden állományt ellenőriz a kijelölt meghajtón Vírusvédelem

A víruskeresők keresési technológiái: - vírus-adatbázis alapján mintákat keres (szignatúra alapú) - variációs technológia a szaporodás közben kódjukat változtató vírusok ellen - heurisztikus keresés ’gyanús’ kódsorozatok után, pl. amik belső (megszakítási) címeket állítanak át, illetéktelenül fordulnak egyes tárterületekhez - virtuális gép módszer: a vizsgált kódot egy elkülönített memóriaterületen elindítja, és ha gyanús tevékenységet észlel, akkor a kódot nem engedi át a valós gépnek - makróleltár: csak olyan makrókat enged futtatni, amelyek egy gyűjteményben megtalálhatók, vagyis engedélyezettek - karantén technológia: ha a rendszer nem tudja eltávolítani a feltételezett vírust az állományból, akkor elkülöníti azt, letiltja használatát - logelemzés: minden informatikai eszköz tevékenységét folyamatosan naplózzuk; utólag lehetővé teszi a történések elemzését. Fontos! Levél ( ) mellékletét (attachment) közvetlenül soha ne nyissuk meg, mert akkor kikerülnénk az online víruskeresőt. A mellékletet mentsük előbb háttértárra, és onnan indulva nyissuk meg! Ha a levél nem utal a mellékletre, akkor konzultáljunk a feladóval, valóban ő küldte-e a mellékletet! Ismeretlen feladótól származó levéllel kapcsolatban legyünk különösen óvatosak!

1. Minden beviteli és csillagponton legyen online víruskezelő. Az ilyennel nem rendelkező kliensgépek ne férhessenek hozzá a hálózathoz! 2. Az online víruskezelő legyen jó minőségű, megbízható forrásból származó, és frissítsük minél gyakrabban (pl. az interneten keresztül). A frissítéseket egyidejűleg installáljuk minden alkalmazási pontban! Támogasson többféle keresési technológiát (ld. feljebb!) 3. Működjön az online víruskezelő minden potenciális támadási ponton, de a redundanciát növelve más belső pontokban is alkalmazható (sajnos ez egyben a számítógépes rendszer általános működési sebességét csökkenti). A vírusvédelmi rendszerekkel szemben támasztott követelmények:

4. A rendszer küldjön üzenetet a rendszergazdának és a felhasználóknak a vírusokkal kapcsolatos eseményekről, és tegye lehetővé, hogy a rendszergazda bármikor ellenőrizni tudja, működnek-e a megfelelő modulok. 5. Támogassa a rendszer a felügyelt hálózaton futó összes operációs rendszert, és integrálható legyen a fontosabb alkalmazásokhoz (böngésző, levelező, állománykezelő, titkosító, egyéb irodai alkalmazások) 6. A következő vírusvédelmi rétegek kialakítása szükséges: - a munkaállomások szintje: floppy, CD-ROM, hálózat, levelezés stb. - állománykezelők és alkalmazás-kiszolgálók szintje: ez ugyan redundanciát okoz, de alkalmazása mégis indokolt -tűzfalak és levelező szerverek: az előző pontban leírtak itt is igazak 7. Az online vírusvédelem ne legyen kikapcsolható, de ha egy felhasználó mégis kikapcsolja azt, akkor a továbbiakban az ő felelőssége a gyanús inputokat passzív eszközökkel ellenőrizni.

Védelem a spam ellen Spam: automatikusan, nagy példányszámban generált kéretlen , pl. reklám, hirdetés, stb. amik megválaszolásra bíztatnak. Témák szerinti csoportosításuk - Tömeges, kéretlen levél (UBE): nagy tárterületet igényel, lefoglalja a hálózatot – lebéníthatja a levelező rendszert - Kéretlen üzleti levél (UCE): üzleti tartalmú levelek, pl. reklám. - Profitot ígérő lánclevelek (MMF): ’küldd tovább x példányban, és hasznod lesz belőle’ típusú levelek – illegálisak! - Multi-level Marketing (MLM): ez az internetes piramisjáték, szintén illegális, új tagok beszervezését és kezdeti befektetést kér - Nigériai levelek: nagy profitot ígérnek egy kezdeti befektetésért cserébe – azért nigériai, mert ott még nem büntetik.

Felhasználói védekezési lehetőségek: A spamek sokfélesége miatt a védekezés is többszintű legyen, úgymint ne kattintsunk rá a levélben felkínált linkre -, ezzel ugyanis eláruljuk, hogy a levél célba ért ne küldjük tovább a lánclevelet személyes információt (pl. bankszámla-szám) csak biztonságos webhelyre küldjünk (ekkor a böngésző állapotsorában egy lezárt lakat látszik) használjunk spamszűrő szoftvert, az interneten rengeteg ilyen ingyenes szoftvert kínálnak ne adjuk meg címünket nyilvános internetes fórumokon, hirdetőtáblán, hírcsoportban, csevegő-csatornán legyen több címünk, ne a legfontosabbat adjuk meg internetes regisztrációhoz, pl. az e-boltokban ha nyilvános helyre írunk, változtassuk meg címünket, hogy az automatikus címgyűjtő programok ne ismerjék fel (pl. hagyjuk ki belőle a jelet), de a partner mégis gond nélkül értelmezhesse azt, pl. a helyett írhatjuk, hogy gnagy(at)burda.hu, vagy gnagy_at_hu_burda soha ne válaszoljunk spamre győződjünk meg róla, ki és milyen okból kíváncsi személyes adatainkra

Szerver oldali védelem: - jelentsük a kapott spameket internetes szolgáltatónknak/a rendszergazdának, hogy a forrást a jövőben letilthassa – az eredeti levelet küldjük el, mert abból sok minden megállapítható - ha közvetlenül csatlakozunk egy szolgáltatóhoz, akkor külön díjazás ellenében kérhetjük postafiókunk spam- és vírusvédelmét - akinek saját helyi (otthoni) hálózata van, alkalmazzon egy külön tűzfal-spamszűrő-víruskereső szervergépet internet kapuként – erre a célra már egy elavult Pentium 1 PC is megfelel.

Egyéb it támadások DNS szerverek elleni támadások, az útvonalválasztók átállítása Botnetek, zombigépek: a fertőzés révén a számítógép távolról irányítható hálózat részévé válik A zombigépek károkozásai: - spam küldés - adatlopás - szervertúlterhelés - egyéb webes támadások

Web-alkalmazások felhasználói interfésze Lokális alkalmazásWeb-alkalmazás Helyi erőforrásokat használ Hálózati erőforrásokat használ Gépenként telepítendőKözpontilag karbantartható Sebessége a helyi géptől függ Sebessége a hálózat sávszélességétől és a hálózat leterheltségétől függ

- Ha a válaszidő a néhány másodpercet meghaladja, akkor inkább lokális alkalmazást használjunk, vagy folyamatosan tájékoztassuk a felhasználót az aktuális helyzetről (pl. még x másodperc van hátra). - A felhasználói interfésszel kapcsolatos ergonómiai elvárások (kényelmes használat, jó áttekinthetőség, hatékony és biztonságos működés) egyébként azonosak, vagyis teljesüljön a tartalom és a forma (a funkcionalitás és a külső jellemzők) összhangja, pl. egy ablak megjelenítésénél az ne tartalmazzon többet 7 lényegi információnál, az adatok jól strukturáltan jelenjenek meg, és vegyük figyelembe a színek hatásait is. A tartalom vonatkozásában pedig alaposan mérjük fel a felhasználók jellemző igényeit, és biztosítsuk ezek minél gyorsabb és egyszerűbb elérhetőségét. - Legyünk következetesek! Az egyes munkalapok legyenek hasonló szerkezetűek, pl. a választógombok sorrendje és alapértelmezése! Tájékoztassuk a felhasználót arról, mit várunk tőle, pl. adatbevitelnél, de ha túlzásba visszük, a fontos információkat sem fogja elolvasni.

TévhitekIgazságok Pontosan olyanra kell megcsinálnunk, mint az előző volt, mert a felhasználók már hozzászoktak, és nem fogadják el az újat. Ez így jó lesz, mert a Microsoft is így csinálja. A program könnyen használható, mert a kezelőfelületet telepakoltuk a legújabb UI elemekkel (vezérlőkkel). Ha nem tudod jól megcsinálni, akkor csináld meg nagyra! Ha nem tudod nagyra megcsinálni, akkor csináld meg színesre! A felhasználók mindent megszoknak. A következő verziónál már több időnk lesz kijavítani a mostani hiányosságokat. A felhasználók csak kövessék a termék-specifikációt. Ha dögös, akkor használható is. Amikor a felhasználó nem talál meg egy funkciót, akkor az nem létezik. Az érzékelés egyenlő a valósággal. Azért, mert nehéz volt kifejleszteni, nem kell, hogy használni is nehéz legyen. Egyetlen program sem annyira bolond-biztos, hogy egy jó-szándékú kezdő felhasználó ne tudná térdre kényszeríteni. Az egyszerű kezelhetőség elősegíti a használatot. Ha használható, akkor dögös.

Online (internetes) reklám A reklámpiac jellemzői Média:Sajtó TV-rádióInternet Alanya:olvasónéző, hallgatólátogató Helyzete: csökkenő olvasottság stagnálás dinamikusan nő Alapfogalmak Látogatók száma: adott időszakban hány, egyedileg megkülönböztethető felhasználó járt a vizsgált webhelyen. Oldalletöltés: adott időszakban hány oldalt töltöttek le a vizsgált webhelyen. Látogatás: egyazon látogató is újabb látogatást indikál akkor, ha első bejelentkezése óta több, mint 30 perc telt el.

Az online reklám előnyei Aktív: nincs háttér-internetezés, mert ez egy interaktív média Nem bosszantó: kikerülhető, lekapcsolható Alacsonyabb szintű a reklámkerülés: egy szalaghirdetés miatt nem csukunk be egy érdekes oldalt Azonnali lekövetés: ha sikerült felkelteni a figyelmet, a felhasználó hozzáférhet a részletekhez, a legfrissebb információkhoz, esetleg közvetlenül vásárolhat is. Azonnali statisztika: pontosan megállapítható, hányan látták a reklámot. Tartalmasabb, gyorsabb kampány: multimédiás lehetőségek, gyorsabb előkészítés Célcsoportok elérhetősége: ez az interneten valósítható meg a leghatékonyabban a tematikus oldalakon keresztül, illetve egyébként is túlreprezentáltak az iskolázott, magasabb jövedelmű rétegek

Számlázási konstrukciók Megjelenés alapján: adott időszakban garantáltan ennyiszer (oldalletöltés) fogják látni a hirdetést Elérés alapján: adott időszakban garantáltan ennyien (látogató) fogják látni a hirdetést Idő alapú: adott rovatba ennyi időre teszik be a reklámot – a tényleges látogatók száma csak utólag derül ki Átkattintás alapú: utólag csak azt számlázzák, ahányszor rákattintottak a hirdetésre Regisztráció alapú: utólag csak azt számlázzák, hányan regisztrálták magukat adataikkal a későbbi elérhetőség érdekében

A weboldal értékét adja: A weboldal látogatottsága (hányan nézték meg adott időintervallumban) Az általa generált plusz bevétel (amikor a látogatóból vevő lesz)

A honlap magas látogatottsága elérhető: ha könnyen kezelhető felülete - vizuálisan megnyerő - gyorsan betöltődik - tartalmazzon minél több hasznos és friss (nem elavult) információt - legyen könnyen áttekinthető (menük, navigáció) ha bizalmat kelt (referenciák megadása) ha tartalmaz valami ingyenes vagy hasznos szolgáltatást (hírlevél, tipp, segítség)

A honlap magas látogatottsága elérhető: ha jó pozíciót szerzünk a webes link- adatbázisokban, keresőkben (a felhasználók általában csak az első találatot nézik meg – díjazás ellenében is előbbre kerülhetünk) reklámmal: - hirdetési felületeken (hagyományos + online média) - linkünk szerepeltetése más honlapokon a kölcsönösség vagy fizetés alapján - ek küldése a célközönséghez - hírleveles szolgáltatás indítása

Hasznos információk gyűjtése a látogatottság alapján Látogatók száma (hányan tévedtek a weblapunkra?) Letöltött oldalak száma (mennyire hasznos a tartalom?) Visszatérő látogatók száma (a folyamatos frissítés vonzza őket vissza) Honnan (melyik weblapról) jöttek a látogatóink? (mennyire hasznosak a link-kapcsolataink?) A látogatók hány százalékából lett vevő?

RFID (rádiófrekvenciás azonosító) Az RFID automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök (olvasók) segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is.

Passzív RFID címkék A passzív címkék nem tartalmaznak saját energiaforrást. Az olvasó által kibocsátott rádiófrekvenciás jel áramot indukál az antennában, a lapra épített apró CMOS IC feléled, és választ küld az adatkérésre. Az antenna tehát speciális tervezést igényel: nem elég, hogy összegyűjti a szükséges energiát, a válaszjelet is közvetítenie kell. A válaszjel általában egy egyedi azonosítószám, hatótávolsága 2 mm-től néhány méterig terjed az alkalmazott frekvencia függvényében.

Aktív RFID címkék Az aktív RFID címkék vagy jeladók kis beépített energiaforrással (elemmel) rendelkeznek, ezért az IC folyamatosan működhet, és a jeladáshoz szükséges energiát is biztosítja. Az antenna csak adásra optimalizált, hatótávolsága akár 10 m is lehet. Válaszideje jobb, és az olvasási hibák aránya kisebb. Élettartama több év.

Rendszerjellemzők Frekvencia -tartomány ElőnyökHátrányokAlkalmazás kHz (alacsony) Olcsó, strapabíró Lassú, kis hatótáv Élőállat, könyvek, söröshordók Mhz (magas) Elterjedt, nedves környezetben is 1,5 m-nél kisebb hatótáv, leárnyékolható Raklap, csomag, beléptetés MHz (ultramagas) Gyors, aktív és passzív, 1,5 m- nél nagyobb hatótáv elnyelődhetKonténer, jármű, kereskedelem 2,45 vagy 5,8 GHz (mikrohullám) Gyors, aktív, legnagyobb hatótáv Közvetlen rálátás kell Járműbeléptetés, szállítás

Az nfc (speciális RFID) technológia jellemzői –13,56 megahertz frekvencia (10 cm hatótáv) –424 kbit/sec adatátviteli sebesség –4 kbyte tárolási kapacitás, 1 $/chip ár –mobiltelefonba integrálva helyettesíthet pénztárcát, bankkártyát, közlekedési jegyet, beléptető kártyát, kulcsot, stb.

Alkalmazások okostelefonokra Tartalmaznak egy komplett számítógépet: - memóriát (több Gbyte) - processzort - kijelzőt (3-4”) - teljes billentyűzetet (esetleg érintőképernyővel) - digitális kamerát (videokamerát, vakut) - mikrofont - portokat - internet-hozzáférést (esetleg WIFI és bluetooth is) - operációs rendszert és más szoftvereket

Jól programozhatók Operációs rendszereik: - Symbian S40, S60 és ^3 (Nokia); kevés alkalmazás, csak Európában elterjedt - iOS (Apple/iPhone); sok alkalmazás (App Store), népszerű, de zárt rendszer - Android (Google/több gyártó); nyílt rendszer, sok alkalmazás, piacvezető - Windows for Mobile és Phone 7 (Microsoft/több gyártó); nehezen kezelhető, kevés alkalmazás - Blackberry (RIM); üzleti alkalmazások, zárt rendszer, piacvezető volt, de visszaesett - Web OS (Palm); ritka Európában

Napjaink okostelefonjai Nokia Symbian Apple Iphone Palm webOS HTC Android RIM Blackberry

Közönséges szolgáltatások: - telefonálás, rádiózás - SMS és MMS küldés, fogadás - kép- és hangrögzítés, tárolás, lejátszás - böngészés, és Facebook fiók kezelése - naptár és címjegyzék Kibővített szolgáltatások: - navigáció és helyfüggő alkalmazások (GPS-el vagy cellainfó alapján), pl. Iphon3G - irodai szoftverek használata - valós idejű kép- és hangelemzés, automatikus riasztás (bébiőr, betörés elleni védelem) - iptv (internetes TV) - e-book (digitális könyvolvasó)