05.01.2015 Views

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

polski Szukacz. Obecnie najnowszymi urządzeniami do wyszukiwania informacji w Internecie<br />

stają się multiwyszukiwarki, które posługują się zasobami kilku wyszukiwarek i katalogów<br />

(np. Serach.com).<br />

Szukając informacji możemy korzystać z katalogów internetowych, które różnią się tod<br />

wyszukiwarek tym, że są systemem klasyfikowania stron przeznaczonym do dokumentowania<br />

adresów internetowych i są tworzone w oparciu o informacje dostarczane przez internautów.<br />

Katalogi same się nie uaktualniają, są zarządzane przez zespoły redakcyjne, które decydują o<br />

umieszczeniu określonej informacji w określonej kategorii tematycznej. Zanim dana strona<br />

zostanie dodana do katalogu, jakaś osoba sprawdza ją i zależnie od przyjętych kryteriów dodaje<br />

lub nie. Z tego powodu wyszukiwarki dysponują znacznie większymi zasobami niż katalogi.<br />

Zbiory katalogów są bardziej uporządkowane. Przykłady popularnych katalogów to Hoga.pl,<br />

Yahoo!, Gery.pl.<br />

Portale sieciowe to witryny, które oferują dostęp do serwisów informacyjnych oraz<br />

umożliwiają łatwy i szybki dostęp do innych zasobów sieciowych. Oferują także podstawowy<br />

zestaw usług sieciowych, takich jak poczta elektroniczna, katalogi sieciowe, wyszukiwarki,<br />

zakupy internetowe, grupy dyskusyjne, pogawędki (tzw. czaty), dostęp do informacji<br />

giełdowych, prognozy pogody, programu telewizyjnego, itp. Najbardziej znane i popularne<br />

portale w Polsce to Onet, Interia, Wirtualna Polska czy Tlen.<br />

2. Bezpieczeństwo w sieci Web<br />

Bezpieczne strony, logowanie<br />

użytkownika.<br />

Certyfikat elektroniczny,<br />

Szyfrowanie,<br />

Firewall<br />

2.1. Bezpieczne strony WWW<br />

Wirusy, robaki, trojany są to złośliwe programy, które ktoś napisał albo dla zabawy, albo w<br />

celu zdobycia naszych danych.<br />

• Wirusy potrzebują programu lub dokumentu, aby doprowadzić do infekcji naszego<br />

komputera.<br />

• Robaki wyszukują luki w zabezpieczeniach komputerów podłączonych do sieci, albo<br />

rozprzestrzeniają się za pomocą poczty elektronicznej i zazwyczaj wykorzystują programy<br />

pocztowe Microsoft Outlook lub Outlook Express.<br />

• Konie trojańskie, potocznie nazywane trojanami, różnią się tym od robaków i wirusów,<br />

że nie potrafią same się rozprzestrzeniać tylko udają inne programy wykorzystując<br />

nieostrożność użytkowników.<br />

Pobieranie ze stron WWW plików i programów jest najbardziej niebezpiecznym zabiegiem.<br />

Musimy więc być pewni, że są to bezpieczne, znane witryny i pliki tam umieszczane są<br />

sprawdzane przez administratora.<br />

Zabezpieczenie strony WWW bardzo często polega na zastosowaniu logowania na stronie,<br />

które jest powszechnie stosowanym mechanizmem autoryzacji użytkownika odwiedzającego<br />

stronę WWW. Aby załogować się musimy wcześniej przejść przez proces rejestracyjny, w<br />

którym należy podać dane określone przez właściciela serwisu. Od strony technicznej,<br />

logowanie jest oparte najczęściej o mechanizmy sesji z użyciem ciasteczek (ang. cookies).<br />

Celem logowania jest przede wszystkim:<br />

• Autoryzacja użytkownika, czyli możliwości jego identyfikacji.<br />

• Personalizacja ustawień: osoba zalogowana może mieć wpływ na elementy wyświetlane<br />

na stronie, wysyłane do niej komunikaty, skróty klawiszowe itp.<br />

• Umożliwienie dostępu do pewnych elementów serwisu tylko zalogowanym<br />

użytkownikom (zazwyczaj na płatnych stronach).<br />

• Dostęp do stron ekskluzywnych: mają tylko zalogowani użytkownicy, jednak by móc się<br />

załogować potrzebna jest akceptacja administratora strony lub wyznaczonej grupy osób.<br />

• Wiarygodność: czasami, aby aktywować założone konto i móc się na nie załogować,<br />

potrzebne są dane przesyłane na podaną przez użytkownika skrzynkę pocztową lub na<br />

jego adres domowy. Dzięki temu możemy mieć większą pewność, iż osoby<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!