1.2 Információ és társadalom
Az adat és az információ fogalma
Adat: Minden olyan ismeret, mely előzőleg már rögzítésre került. Általában jelentése, értelme van.
Információ: Olyan jelsorozatok által hordozott hír, mely egy rendszer számára új ismeretet jelent.
Az informatika fejlődéstörténetének fontosabb lépései.
0. Generáció:
Ősi Mezopotámia - abakusz, 60-as számrendszer
X-XII. század: tízes alapú számrendszer
XVII. század: első logaritmustáblázat, logarléc, az első mechanikus számológép
Lyukkártya
XX. század: elektromechanikus számológép, megalakul az International Business Machine (IBM)
1. Generáció (40-es és 50-es évek)
ENIAC (1946): az első programozható, digitális számítógép, lyukkártyás, 10-es számrendszer, 5000 összeadás másodpercenként, 2.5 m magas és 40 m hosszú
Neumann János: Neumann elvek
EDVAC (1944-1952): Neumann-elv
UNIVAC
Általános jellemzők: szobányi méret, lassú perifériák, gyakori hibák, mágneses adattárolás, lyukkártya
Alan Turing: Turing-gép (1943)
2. generáció (50-es évek vége, 60-as évek közepe)
Félvezetők, tranzisztorok
Kisebb méret, nagyobb hatékonyság
Operációs rendszerek
Mágnesszalag háttértár, ferritgyűrű operatív tár
Gépi kód mellett megjelennek a programozási nyelvek (Assembly)
3. Generáció (60-as évek vége, 70-es évek eleje)
Integrált áramkörök
Magas szintű programozási nyelvek
Kemény János: BASIC programozási nyelv
Sorozatgyártás
Mágneslemez adattároló
Képernyő, billentyűzet
4. Generáció (70-es évek közepétől, 80-as évek közepéig, de a mai napig gyakoriak az elvek)
Mikroprocesszor, mikrochip
Szuperszámítógépek
PC - Személyi számítógép
Grafikus operációs rendszerek
Internet
Optikai adattárolók
Fejlettebb programozási nyelvek
Bill Gates - Microsoft (1975)
Egér, szkenner, hangszóró
5. Generáció (80-as évek közepétől)
Integrált processzorok
Mesterséges intelligencia
Magas szintű fejlesztői környezet és programozás
Az alkalmazástípusok kialakulása és fejlődése
Eleinte a gépeket adott feladatok elvégzésére hozták létre, nem, vagy csak kis mértékben voltak átprogramozhatóak.
Az ENIAC számításai katonai célokat szolgáltak
Nem voltak kialakult feladatterületek és különböző informatikai szakmák, a mérnök volt a programozó és a karbantartó is.
A számítógépek terjedésével kialakultak az informatikához kötött szakmák, így a programok is egyre szélesebb körűvé kellett váljanak.
Eleinte adatbázis-kezelés
3. Generáció - Operációs rendszer
4. generáció- alkalmazói programok: szövegszerkesztő, rajzoló program
Nagyobb teljesítmény: tervezőprogramok is fejlődésnek indulnak
70-es évek vége: konzolok, játékszoftver
Internet, webes alkalmazások
Az információs és kommunikációs eszközök hatása a társadalomra
A globális számítógépes hálózat kialakulásával lehetővé vált a mindennapi történések folyamatos figyelése globális szinten
A távolság nem számít
A hálózat (internet) a gazdasági élet szerves részévé válik.
A munkavégzést megkönnyítik az intelligens eszközök
Online ügyintézés magánszemélyként és szervezeteknek is
Prioritás lett az információkezelés, egyre több és több munkahely foglalkozik információk megalkotásával, feldolgozásával, tárolásával és továbbításával
Globalizáció: egyes országok lakói között hatékony együttműködést tesz lehetővé a számítógépes hálózat
A helyi hálózatok és az internet hatása a társadalomra
A chat, telefon és internetes szoftverek hatékony és gyors kommunikációt tesznek lehetővé valós időben
Az emberi interakció ezzel együtt virtualizálódik - nem csak a világ másik felén élő emberekkel beszélünk interneten, hanem akár mindenkivel
Kialakul az online személyiség fogalma - az interneten nincs bizonyítékunk, hogy az adott személy tényleg az, amit a profiljai mutatnak
Az eszközök használatának fizikai és pszichés veszélyei, és túlzott használatuk hatásai
Fizikai: gerincbántalmak, látásromlás, ízületi bántalmak. Rossz pozíció esetén megterhelésnek van kitéve a derék, a hát, a nyak, rossz kéztartásnál a csukló és az ujjak.
Pszichológiai: stressz, elszigetelődés, szorongás
Függőség alakulhat ki a túlzott eszközhasználatból
A hálózati szolgáltatások igénybevételének feltételei és szabályai
A szerzői jog értelmében ezeket a szabályokat kizárólagosan a szolgáltatás tulajdonosa szabhatja meg, és változtathatja meg
A szolgáltatás igénybevételéhez általában el kell fogadnunk a felhasználási feltételeket
Etikett és netikett a hálózati munka során
Etikett: a társadalmi érintkezés formáinak elfogadott rendszere, nem kötelezően betartandó törvényekről van szó, hanem általánosan elfogadott szabályokról.
Netikett: az internetre vonatkozó viselkedési normák, illemszabályok rendszere.
Példák a netikett irányelveire:
Ne éljünk vissza azzal, hogy a vitapartner fizikailag úgysem tud visszavágni.
Ne terheljük feleslegesen a hálózatot
NE ÍRJUNK CSUPA NAGYBETŰVEL, mert az kiabálásnak számít
Ne küldjünk kéretlenül nagy mennyiségű információt.
Az információ értéke és hitelessége
Értéke: függ a frissességétől, a relevanciájától, a forrásától és hitelességétől
Hitelessége: leginkább a forrástól függ, a megbízható, objektív forrás szinte biztosan hitelesebb hírt közöl
Álinformációk
Cél: károkozás, álhír-terjesztés, személyek rágalmazása
Felismerés: félelmet próbál kelteni, az emberi jóérzésre hivatkozik, ígérget, felszólít cselekvésre, hivatkoznak(hamisan) ismert személyekre, áltudományos nyelvezetet használ
"Ne higgyünk el mindent, amit az interneten olvasunk" - Petőfi Sándor
Kezelés: ne töltsünk le belőlük semmit, ne küldjük őket tovább, töröljük őket, amennyiben e-mailen keresztül érkeztek
Az információszerzés és a publikálás legális és illegális formái
Tilos az adott személy jóváhagyása nélkül róla és környezetéről adatokat gyűjteni, azt felhasználni vagy továbbadni.
Az intellectual property, azaz szellemi tulajdon megsértését és az azzal való visszaélést a törvény bünteti.
Szabadalmaztatott programokat, eljárásokat, médiatartalmat tilos publikálni hozzájárulás nélkül.
Legális az információszerzés, ha a személy(ek) hozzájárulásával és tudtukkal gyűjtünk információt
Illegális, ha tudtuk nélkül, eszközeik lehallgatásával/azokról fájlok mentésével gyűjtünk információt
A fájlmegosztó szerverekről adott programok segítségével szintén illegális védett fájlokat, zenéket, filmeket letölteni, ugyanakkor legális saját fényképeinket, dokumentumainkat megosztani
Számítógép védelme a biztonsági fenyegetésektől
Tűzfal
Vírus- és kémprogramok, kártevők elleni védelem
Biztonságos szoftver használata
Hálózat védelme:
Levelezés szűrése (spam szűrés)
Adatforgalom szabályozása
Információ, adat védelme:
Titkosítás
Megfelelő jelszó használata
Adatok megfelelő(titkosított) tárolása
A számítógépet és az információt veszélyeztető tényezők, támadási lehetőségek és védekezés azok ellen
A fent leírt szoftverek és módszerek mellett szükséges, hogy a felhasználó megfelelően védekezzen az esetleges próbálkozások ellen: megfelelő jelszavak használata, gyanús e-mailek, szoftverek, weblapok elkerülése
Speciális támadás a social engineering, ahol az emberi hiszékenységet használja ki a támadó, esetlegesen dolgozónak, vagy vendégnek kiadva magát próbál bejutni egy épületbe, vagy hasonlóképpen dolgozónak kiadva magát próbálja kicsalni az áldozatok banki adatait, jelszavait és hasonlókat.
Hardverhibából adódó veszélyek
Hardverhiba: hibás merevlemez, olvashatatlan tároló
Következmények: adatvesztés, szellemi érték elvesztése
Redundancia az információ tárolásában
Ugyanaz az információ több helyen (RAID)
Backup mentés rendszeresen
Védekezés adatmentés ellen
Naplózás
Automatikus mentés
A számítógépes vírusok fogalma, meghatározása és jellegzetes tulajdonságaik
A vírusok olyan programok, amelyek képesek magukat több példányban lemásolni és a más számítógépekre eljuttatni.
Három tulajdonsággal bírnak: futtatható állományok, önmagukat másolva terjednek, képesek más szoftverhez hozzáépülni
A vírusok életének két szakasza van: a lappangási időszak, amikor szaporodnak, terjednek és próbálnak minél több számítógépre eljutni, a második az aktiválódási szakasz, amikor kifejtik egyéb tevékenységüket. Az esetek egy részében valamilyen káros, vagy csak bosszantó tevékenységet folytatnak
Vírustámadásra gyanakodhatunk, ha:
Fájlok mérete indokolatlanul növekszik
A számítógép sebessége csökken
Idegen fájlok jönnek létre a táron
Fajtái:
Fájl-vírus: Futtatható állományokhoz épül hozzá. A vírus kódja csak akkor fut le, ha futtatjuk a vírus által fertőzött programot.
Féreg (Worm): A hálózaton keresztül képes terjedni. Terjedésével képes túlterhelni a rendszereket
AdWare (Reklámprogram): Egy olyan programról van szó, ami letöltődik a számítógépre és ott hirdetéseket jelenít meg folyamatosan
SpyWare (Kémprogram): megpróbálja megszerezni a felhasználó jelszavait, figyeli internetes tevékenységét.
Trójai program: Hasznos programnak álcázva magukat bejutnak a számítógépre, ami után lehetővé teszik más kártevők számára a számítógépre való könnyebb bejutást
RansomWare (Zsaroló program): Olyan program, ami a számítógép tulajdonosa, felhasználója elől elzárja, a saját adatait és a feloldásért cserébe pénzt követel.
Védekezés vírusok ellen
Tűzfal és vírusirtó használata
Adatok vírusellenőrzése
Bizonytalan, ismeretlen eredetű szoftverek és weblapok elkerülése
Hitelesítés
Jogosultságok ellenőrzése
Nevezetes vírusok
WannaCry, ransomware - 200 000 számítógépet fertőzött meg és zárt le 2016-ban
ILOVEYOU, worm - felülírta a fertőzött gép fájljait, majd elküldte magát az összes e-mail címre, amit a számítógépen talált, ezzel 5.5-8.7 millió USD kárt okozott
Code Red, worm - sikeresen megtámadta a Microsoft webszervereit
Víruskereső programok:
ESET NOD32
AVG
Avast
Bitdefender
Malwarebytes
Jogi szempontból védendő adatok, a védelem okai.
Személyes adat: bármely meghatározott természetes személlyel kapcsolatba hozható adat. Mindazon információk, amelyek összegyűjtése egy bizonyos személy azonosításához vezethet, ugyancsak személyes adatnak minősülnek.
Közérdekű adat: az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, valamint a tevékenységére vonatkozó, a személyes adat fogalma alá nem eső adat.
Adatvédelmi törvény
Magyarországon 1992-ben hirdették ki az 1992. évi LXIII. törvényt, a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Amennyiben adatainkat kezelik, tájékoztatni kell bennünket a következőkről:
az adatszolgáltatás önkéntes, vagy kötelező
az adatkezelés minden tényéről: az adatokról, az adatkezelés céljáról, időtartamáról, és hogy kik ismerhetik meg adatainkat
Direkt marketing: név szerint keresnek meg reklámajánlatokkal, célzottan.
Elektronikus kereskedelem: általános fogalom, amely a kereskedelmi tranzakciók informatikai eszközökkel, számítógép hálózatok közvetítésével történő lebonyolításán túl, a technikai eszközöket, módszereket és szolgáltatásokat is jelenti, amelyek az elektronikus társadalom más területein is felhasználhatók.
Adatvédelem az interneten
Jelszó
Biztonságos adattárolás, esetleg offline
Biztonságos kapcsolat
A szerzői jog és az informatika:
A szoftver forrás- és tárgykódja, valamint a hozzá tartozó dokumentáció a programozók szellemi alkotása, szellemi tulajdona. Mindezen alkotások szerzői jogával tehát a szoftver alkotója rendelkezik. A szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. A szerzői jogról lemondani nem lehet, nem eladható, másra át nem ruházható. A szerzői jogvédelmi törvény alapján a szoftvert a szerzői jogvédelmi ideje alatt csak fizetés ellenében szabad felhasználni.
A szoftver fogalma és csoportosítása felhasználói szerződés (licencelési módok) szerint
Szoftver (software): Az összes olyan adat, amely végrehajtható utasításként értelmezve a számítógép működtetéséhez szükséges és nem tartozik annak fizikai összetevőihez.
Tulajdonosi szoftverek:
Kereskedelmi: kereskedelmi céllal készültek, azaz mindig pénzbe kerülnek, és meghatározott feltételekkel alkalmazhatók.
Shareware: A szoftverek korlátozottan használható, ingyenes változatai.
freeware: Szabadon felhasználható és terjeszthető szoftverek, ha elismerjük a gyártó céget, mint a szoftver egyedüli létrehozóját.
Trial
Demo
Adware
Spyware
Public-domain
Email-ware
Open Source (szabad szoftverek): ingyenesen beszerezhető, bármilyen forrásból (CD, internet), szabadon használható, szabadon terjeszthető, nyílt forrású
A szoftverek védelme (technikai védelem, jogi védelem)
Technikai védelem: programunkat illetéktelen hozzáféréstől és másolástól védjük meg. Illetéktelen hozzáféréstől jelszóval, speciális tűzfallal védhetjük meg.
Jogi védelem: maga a szerzői jog és a szoftverszerződés. Leírja a jogszabályok által biztosított védelmi intézkedéseket. A kereskedelmi programoknál általában a telepítés megkezdése előtt kell elfogadni. Itt az elfogadás hozza létre a felhasználói jogviszonyt