6. Ewa Białek
Usługa
Opis
Serwer WWW
Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.).
Serwer plików i aplikacji
Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową.
Serwer pocztowy
Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail).
Serwer baz danych
System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową).
Serwer drukowania
Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN.
Usługi sieciowe na serwerach
6
8. Ewa Białek
•Internet (ang. inter – między i ang. net – sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone
•Zgodnie z definicją słowa Internet oznacza ono globalny system informacyjny spełniający następujące warunki:
–jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol),
–jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol),
–dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze
8
Internet – co to jest?
9. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę Bill Clinton
10. Historia internetu - świat
•Zaczęło się na początku lat 60-tych…
•1968r. - Pentagon rozpoczął finansowanie projektu sieci rozproszonych
•Przełom 70/80 - opracowanie protokołu TCP/IP, pojawiać się nazwa Internet
•1992r. - stworzono WWW (Word Wide Web)
•1993r. - udostępniono pierwszą przeglądarkę WWW
•1998r. - powstaje Google
•2004r. - powstaje Facebook, Skype
•2005r. - powstaje Youtube
10
11. Historia internetu - Polska polskojęzyczne wersje programów/portali
1995r. Wirtualna Polska
1991r. pierwsze połączenie…
1996r. połączenie 0-202122
1998r. konto bankowe przez internet
1993r. pierwszy polski serwer WWW
1999r. Allegro
2000r. Interia GG
2001r. Wikipedia
2002r. Google
2006r. Nasza Klasa
2008r. Facebook
2007r. Youtube
2005r. Skype
1996r. Onet
11
12. Ewa Białek
Historia internetu maszyna czasu (ang. wayback machine)
•Usługa ta umożliwia obejrzenie archiwalnych wersji dowolnej strony WWW, o ile była ona kiedykolwiek dostępna publicznie w internecie
•Archiwum umożliwia obejrzenie dawnych wersji stron od roku 1996
12
http://archive.org/web/
24. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę. Bill Clinton
25. Ewa Białek
•Strony WWW są tworzone oraz aktualizowane przez webmasterów.
•Większość użytkowników internetu przegląda jego zasoby – są odbiorcami treści.
•Przepływ informacji – jednokierunkowy.
Web 1.0
http://conceptart.ca/
25
26. Ewa Białek
•Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość.
Web 2.0
http://conceptart.ca/
26
27. Ewa Białek
•Ludzie:
–strony WWW tworzone są przez webmasterów, ich współtwórcami mogą być inni internauci,
–istnieją serwisy, na których wszystkie treści generują użytkownicy posiadający możliwość komunikowania się między sobą,
–wokół serwisów budowane są społeczności,
–wykorzystywane są otwarte licencje (np. CC).
•Techniki:
–mechanizmy wiki, blogi,
–oddzielenie treści strony od formy jej prezentowania (CSS),
–umożliwia się programom korzystanie z danych Web 2.0 (np. RSS),
–koncepcja długiego ogona (ang the Long Tail).
Web 2.0 – ludzie i techniki
27
28. Ewa Białek
•Personalizacja – własny profil dla każdego uczestnika społeczności (3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*.
•Sieciowość – tworzenie sieci znajomych.
•Różnorodność:
–ogólne: np. Facebook, nk, Google+, grono.net, myspace.com,
–biznesowe: np. linkedin.com, goldenline.pl, biznes.net; hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp.
•Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video, poczta, ogłoszenia, czat itd.
Web 2.0 - społeczności
http://technologie.ngo.pl/
28
29. Ewa Białek
Web 2.0. - logo
…opływowe kształty
…“świetliste” kolory
…motyw postaci – Web 2.0 to ludzie
29
32. Ewa Białek
•Web 3.0 to internet, który agreguje treści w sposób automatyczny, korzystając z dorobku stworzonego przez internautów, czyli twórców Web 2.0
•To inteligentne (semantyczne) systemy wyszukiwania, które nie tylko „czytają” zawartość stron WWW, lecz również ją „rozumieją”.
•Web 3.0. opiera się na algorytmach sztucznej inteligencji
Web 3.0
32
33. Ewa Białek
•Obecna sieć a sieć semantyczna?
–rozszerzenie obecnej sieci, w której informacja ma dobrze zdefiniowane znaczenie i umożliwia komputerom i ludziom lepszą współpracę, [Tim Berners-Lee]
–obecna sieć została zaprojektowana dla ludzi; bardzo mało informacji jest użyteczne dla maszyn.
•Co rozumiemy przez “semantyka”?
–semantyka czegoś jest równoznaczna ze znaczeniem,
–sieć semantyczna umożliwia taki opis rzeczy aby komputery rozumiały ich znaczenie.
Web 3.0 - sieć semantyczna
33
36. Ewa Białek
•Będzie to możliwe kiedy wszelkie informacje w sieci będą ustandaryzowane - komputery będą miały możliwość rozpoznania informacji semantycznej, poprzez dotarcie po odnośnikach hipertekstowych do dokumentów zawierających definicje pojęć na danej stronie i reguły wnioskowania.
•Taka sieć pozwoli rozwijać się zautomatyzowanym serwisom, a w tym agentom, czyli programom mogącym wykonywać złożone zadania (wyszukiwanie, selekcja informacji, przetwarzanie i współpraca z innymi agentami).
Web 3.0 – czy to możliwe?
36
37. Ewa Białek
Web 2.0 – informacje
Web 2.0
?
uri: … Mickiewicz
uri: … Dziady
37
38. Ewa Białek
Web 3.0 - wiedza
jest autorem
uri: … Mickiewicz
uri: … Dziady
Web 3.0
38
40. Ewa Białek
•Formalny sposób reprezentacji wiedzy - umożliwia interpretację pewnych dziedzin, pozwala znaleźć wspólny punkt odniesienia dla komunikacji między systemami aplikacji.
•Zbudowana jest z uporządkowanych hierarchicznie pojęć występujących w danej dziedzinie i semantycznych relacji, jakie zachodzą między nimi.
•Opisuje pojęcia (słowniki) i wyznacza reguły wnioskowania.
Ontologia dziedzinowa
40
43. Ewa Białek
Ontologia dziedziny – przykład zapytanie - Ewa
opracowanie własne
„Ewa” jest słowem kluczowym
słowo kluczowe jest elementem strony WWW
zatem:
„Ewa” jest elementem strony WWW
43
46. Jeśli czegoś nie ma w Google to znaczy, że to nie istnieje.. Bill Gates
47. Ewa Białek
Ranking wyszukiwarek w Polsce (wg www.ranking.pl)
gemiusRanking, grudzień 2013r.
47
48. Ewa Białek
•Komputer od kilku miesięcy przegląda i analizuje obrazki w Internecie. Czego się nauczył?
http://www.spidersweb.pl/2013/11/neil-never-ending-image- learner.html
•Peresonalizacja wiadomości (patent Google):
http://thenextweb.com/google/2013/11/20/google-now- holds-patent-posting-personalized-automated-responses- social-networks/#!pYbHL
Google a Web 3.0
48
49. Przyszłość to sieciowa ludzko-informatyczna hybryda, czyli połączeni internetem użyczający swojej wiedzy i inteligencji systemowi, który nieustannie uczy się i wypluwa kolejne, coraz lepsze usługi... Edwin Bendyk
52. Ewa Białek
O czym mówią ludzie…
Internet jest niebezpieczny!
Internet może nam wyrządzić krzywdę!
Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe!
Czy to prawda?
52
56. Ewa Białek
Trojany, rootkity i inne…
•Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury
•Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych
•Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne
•Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane
•Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła)
56
57. Ewa Białek
Inne zagrożenia…
•Phishing – ktoś chce mnie złowić?
•Botnet - nieświadomie współuczestniczę w przestępstwie!
•Ransomware – okup?
57
59. Ewa Białek
Jak budować hasła?
•Hasło często bywa:
–zbyt krótkie (123),
–zbyt proste (ewab),
–jedno - stosowane do wielu usług (mail, facebook, skype, bank).
•Dobre hasło:
–ponad 10 znaków,
–zawiera liczby, małe i wielkie litery, znaki specjalne.
•Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej?
PowlWspnPozdGr!
SbmNwjAdwnpAtbt!
59
60. Ewa Białek
Odzyskiwanie hasła
•Zapisywanie adresu:
–w tradycyjnym notatniku,
–w pliku tekstowym z hasłem na komputerze,
–w specjalnym programie.
•Podczas zakładania nowego konta:
–wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy),
–podawanie numeru telefonu (uwaga na ukryte koszty!).
60
61. Ewa Białek
SPAM - mielonka?
•SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta
•W masowo rozsyłanej korespondencji:
–wysyłane jest szkodliwe oprogramowanie,
–formularze, będące elementem phishing’u.
61
63. Ewa Białek
Przeglądaj bezpiecznie…
•Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie
•Włącz ostrzeganie o witrynach stwarzających zagrożenie
•Używaj trybu prywatnego
•Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp.
•Używaj dodatków (dod. programy) do przeglądarek
63
65. Ewa Białek
WiFi (ang. Wireless Fidelity)
•Zagrożenia od osób postronnych:
–korzystanie z „darmowego” internetu – obciążenie łącza,
–dostęp do danych użytkowników sieci WiFi,
–podszywanie się pod właściciela, wykonywanie nadużyć internetowych.
•Co zrobić?
–zabezpieczać sieć WiFi (dostęp na hasło),
–zmienić domyślne hasło podane przez administratora,
–nie podawać haseł osobom postronnym.
65
67. Ewa Białek
Program antywirusowy
•Zawiera moduły:
–skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją,
–monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych,
–firewall – zapora przed atakami z zewnątrz,
–ochrona rodzicielska.
•Występują w wersjach:
–darmowe – dla użytkowników domowych,
–komercyjne.
67
68. Ewa Białek
Uwaga!
•Uaktualniaj oprogramowanie i bazy programów antywirusowych
•Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft
68
69. Ewa Białek
Objawy „choroby”
•Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe
•Samoczynnie uruchamiają się programy
•Komputer często się zawiesza, występują problemy w jego działaniu
•Usuwane są pliki lub foldery, zmieniane są ich nazwy
•Przeglądarka internetowa działa nieprawidłowo
•Znajomi komunikują, że otrzymali od nas „dziwne” maile
69
71. Ewa Białek
Dobre rady…
•Docieraj do źródeł:
–korzystaj treści umieszczonych na stronach autorskich,
–pobieraj aplikacje ze stron ich producentów.
•Zastanów się zanim dokonasz rejestracji
–zwróć uwagę na zapisy w regulaminie w tym dot. płatności,
–nie podawaj „nadmiarowych” danych.
71
72. Ewa Białek
Działaj zgodnie z prawem
•Chroń własność intelektualną:
–ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego,
–dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów,
•Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji.
72
73. Ewa Białek
Kupuj z głową…
•Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy
•Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności:
–przedpłata,
–przy odbiorze,
–odbiór własny
oraz kosztach dostawy zakupionego towaru
•Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu
73
74. Ewa Białek
Sprzedawaj z głową…
•Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp.
•Wyślij przedmiot po pojawianiu się gotówki na koncie
74
77. Ewa Białek
Facebook
•Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu)
•Podać pełne dane, a może nick?
•Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich!
•Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści
•Można usunąć konto
77
79. Ewa Białek
Treści prawnie zakazane
•Wykorzystywanie dzieci – dokumentacja przestępstwa
•Dotyczące osób trzecich - np. zdjęcia, korespondencja
•Oszczercze, obraźliwe, nawołujące do przemocy
•Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy
•Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi
•Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm
http://perypetie-informacji.panoptykon.org/
79
80. Ewa Białek
Informacja w internecie
•Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia
•Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów
•W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14)
http://perypetie-informacji.panoptykon.org/
80
81. Ewa Białek
Odpowiedz…
•Co ostatnio opublikowałaś/łeś w internecie?
•Jakie zdjęcia, filmy, teksty?
•Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa?
•Uzasadnij odpowiedź.
81
83. Ewa Białek
Bezpieczne konto…
•Nosić kartę w bezpiecznym miejscu
•Nie podawać nikomu nr karty, PIN
•Nie przesyłać tych informacji SMS-em, pocztą elektroniczną
•Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu
•W razie zagubienia karty dokonać jej blokady
83
84. Ewa Białek
Bezpieczne konto…
•Za ochronę konta odpowiada Bank
•Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem
•Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www)
•Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym
•Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności
84
106. Dlaczego warto? - kontakty
•Poczta internetowa
•Komunikatory
•Portale społecznościowe
•Blogi
•…
Jestem w kontakcie…
106
107. Dlaczego warto? - oszczędność
•Zakupy w sieci
•Bankowość internetowa
•E-urząd
•…
Oszczędzam czas i pieniądze…
107
108. Ewa Białek
Źródła
•Jacek Unold, Teoretyczno – metodologiczne podstawy przetwarzania informacji w cyberprzestrzeni
•Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos
•Przewodnik internetowy: poznaj korzystaj, twórz
•latarnicy.pl
•cyfrowa-wyprawka.org
•otwartawiedza.pl
•http://www.evolutionoftheweb.com/
•http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/
108
109. Dziękuję za uwagę
Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek