
- •Iterativní
- •Vývoj, provoz a rozvoj is
- •Strategické řízení
- •Taktické řízení
- •Operativní řízení
- •Von Neumannova koncepce počítače
- •Von Neumannova architektura
- •Hlavní (operační) paměť
- •Inkoustová tiskárna
- •Vstupní/výstupní zařízení
- •Vektorový formát
- •Vlastní vývoj
- •Vnější příkazy
- •Vlastní os – jádro
- •Výpočetní model
- •Intranet
- •Ip adresa
- •Internetové prohlížeče
- •Internetová telefonie
- •Vodítko pro rozpoznání hoaxu
Internetová telefonie
pro vedení telefonických hovorů po datových sítích,. privátních i veřejných (internetu)
z počítače na počítač → bez nutnosti centrálního serveru
z počítače na telefon → přes telefonní bránu
z telefonu na telefon → přes dvě telefonní brány
z telefonu na počítač → neuvažuje se
princip internetové telefonie
zvuk se digitalizuje a komprimuje
rozdělí se do paketů
přes internet se odešle
v počítači druhého účastníka se pakety uloží
zvuk se přehraje
sociální sítě
nedají se použít jako zdroj stoprocentně pravdivých faktů, ale stávají se zdrojem rychlých informací v rozsahu a dostupnosti, jaký klasické zpravodajské agentury nabídnout nemohou
pozor na prozrazování informací
sdílení videonahrávek a fotografií
např. www.facebook.com www.twitter.com
www.myspace.com
www.lide.cz
www.libimseti.cz
www.spoluzaci.cz
apod.
počítačový virus
kus programového kódu, který je schopen se replikovat (množit) bez vědomí uživatele
projevy počítačových virů
blokuje místo v paměti nebo disku
zpomaluje práci systému
neobvyklé chování systému
neobvyklá chybová hlášení
grafické nebo zvukové projevy
změna souborů
nestabilita aplikace nebo OS
nenápadné poškození dat
zničení dat
náhodné přehazování slov v dokumentu
smazání systémových oblastí disku
charakteristika virů
nutnost hostitele
viry napadají obvykle určitý typ spustitelného souboru, popřípadě obsazují systémové oblasti disku
malá velikost těla viru
velikost virů se pohybuje od desítek bytů, u nejjednodušších virů až do desítek kilobytů
symbióza s hostitelem
viry většinou neničí tělo svého hostitele, ale po provedení virového kódu vrátí řízení zpět napadenému programu → uživatel tedy ve většině případů nic nezjistí
makroviry
velmi rozšířený druh
pro šíření používají tzv. makra, což jsou malé programy, které si uživatel vytváří pro usnadnění práce v některých aplikacích
makrovirem je nazýváno makro nebo soubor maker, které je schopno zkopírovat sebe sama z jednoho dokumentu do druhého, bez vědomí uživatele
pro úspěšné šíření virů musí být splněny dvě podmínky
aplikace, v které se dokumenty vytváří, musí být široce používána
musí docházet k výměně dokumentů mezi jednotlivými uživateli
trojské koně
šíří se pomocí e-mailů a stažením z internetu
předstírají programy užitečné nebo nějakým způsobem přitažlivé
účelem je, aby se jejich prostřednictvím do hlídaného systému dostalo něco nežádoucího
často otevírají zadní vrátka v počítači pro snadný útok hackerů
kód tohoto programu může ve svém těle obsahovat ukrytou část, která má většinou destruktivní charakter → ta se aktivuje na určitý, předem neznámý impuls (např. spuštění programu nebo systémové datum)
na rozdíl od viru se trojské koně dále nemnoží
červi
samostatné a soběstačné programy, které jsou schopny šířit své funkční kopie do jiných počítačových systémů
nesnaží se stát součástí jiných programů (na rozdíl od viru)
nevydává se za někoho jiného (jako trojský kůň)
šíří se internetem
pomocí mailů
spouštějí se bez zásahu ze strany uživatele
nejčastěji v příloze elektronické pošty jako spustitelný soubor nebo ve formě dokumentu s makry
šíří se rychleji ve srovnání s klasickými viry několikanásobně rychleji, představují pro informační systémy velké bezpečností ohrožení
spyware
software ke špehování
je to jakýkoliv program, která napomáhá shromažďování informací o osobě nebo organizaci bez jejich vědomí a může tyto informace poslat neautorizované třetí straně
spyware se šíří společně s řadou sharewarových programů
mechanismy spywaru
při instalaci softwareu potvrdí uživatel EULA (licence) bez přečtení textu, smlouvy často nesrozumitelně napsané
šíří se rozesíláním mailu jako pohlednice od známého nebo i pouhou návštěvou webové stránky
nejčastěji se do počítače dostává při instalaci, s multimediálními přehrávači, hrami a účetním softwarem
spam
nevyžádaná nebo nežádoucí mailová pošta s reklamním obsahem
souvisí s růstem počtu domácností, které jsou připojené na internet → firmy se zajímají, co lidé na internetu hledají a co kupují
spam mohou rozesílat počítače nic netušících uživatelů
pozor na nabídky, které mají mnoho společného s vašimi zálibami (→ máte nainstalovaný spyware, který o vás sbírá informace)
obrana
filtrování a třídění došlé pošty
samostatné programy, které zdokonalují filtrační schopnosti poštovních programů
hoax