1.2 Információ és társadalom


Az adat és az információ fogalma

  • Adat: Minden olyan ismeret, mely előzőleg már rögzítésre került. Általában jelentése, értelme van.

  • Információ: Olyan jelsorozatok által hordozott hír, mely egy rendszer számára új ismeretet jelent.

Az informatika fejlődéstörténetének fontosabb lépései.

  • 0. Generáció:

    • Ősi Mezopotámia - abakusz, 60-as számrendszer

    • X-XII. század: tízes alapú számrendszer

    • XVII. század: első logaritmustáblázat, logarléc, az első mechanikus számológép

    • Lyukkártya

    • XX. század: elektromechanikus számológép, megalakul az International Business Machine (IBM)

  • 1. Generáció (40-es és 50-es évek)

    • ENIAC (1946): az első programozható, digitális számítógép, lyukkártyás, 10-es számrendszer, 5000 összeadás másodpercenként, 2.5 m magas és 40 m hosszú

    • Neumann János: Neumann elvek

    • EDVAC (1944-1952): Neumann-elv

    • UNIVAC

    • Általános jellemzők: szobányi méret, lassú perifériák, gyakori hibák, mágneses adattárolás, lyukkártya

    • Alan Turing: Turing-gép (1943)

  • 2. generáció (50-es évek vége, 60-as évek közepe)

    • Félvezetők, tranzisztorok

    • Kisebb méret, nagyobb hatékonyság

    • Operációs rendszerek

    • Mágnesszalag háttértár, ferritgyűrű operatív tár

    • Gépi kód mellett megjelennek a programozási nyelvek (Assembly)

  • 3. Generáció (60-as évek vége, 70-es évek eleje)

    • Integrált áramkörök

    • Magas szintű programozási nyelvek

      • Kemény János: BASIC programozási nyelv

    • Sorozatgyártás

    • Mágneslemez adattároló

    • Képernyő, billentyűzet

  • 4. Generáció (70-es évek közepétől, 80-as évek közepéig, de a mai napig gyakoriak az elvek)

    • Mikroprocesszor, mikrochip

    • Szuperszámítógépek

    • PC - Személyi számítógép

    • Grafikus operációs rendszerek

    • Internet

    • Optikai adattárolók

    • Fejlettebb programozási nyelvek

    • Bill Gates - Microsoft (1975)

    • Egér, szkenner, hangszóró


  • 5. Generáció (80-as évek közepétől)

    • Integrált processzorok

    • Mesterséges intelligencia

    • Magas szintű fejlesztői környezet és programozás

Az alkalmazástípusok kialakulása és fejlődése

  • Eleinte a gépeket adott feladatok elvégzésére hozták létre, nem, vagy csak kis mértékben voltak átprogramozhatóak.

  • Az ENIAC számításai katonai célokat szolgáltak

  • Nem voltak kialakult feladatterületek és különböző informatikai szakmák, a mérnök volt a programozó és a karbantartó is.

  • A számítógépek terjedésével kialakultak az informatikához kötött szakmák, így a programok is egyre szélesebb körűvé kellett váljanak.

  • Eleinte adatbázis-kezelés

  • 3. Generáció - Operációs rendszer

  • 4. generáció- alkalmazói programok: szövegszerkesztő, rajzoló program

  • Nagyobb teljesítmény: tervezőprogramok is fejlődésnek indulnak

  • 70-es évek vége: konzolok, játékszoftver

  • Internet, webes alkalmazások

Az információs és kommunikációs eszközök hatása a társadalomra

  • A globális számítógépes hálózat kialakulásával lehetővé vált a mindennapi történések folyamatos figyelése globális szinten

  • A távolság nem számít

  • A hálózat (internet) a gazdasági élet szerves részévé válik.

  • A munkavégzést megkönnyítik az intelligens eszközök

  • Online ügyintézés magánszemélyként és szervezeteknek is

  • Prioritás lett az információkezelés, egyre több és több munkahely foglalkozik információk megalkotásával, feldolgozásával, tárolásával és továbbításával

  • Globalizáció: egyes országok lakói között hatékony együttműködést tesz lehetővé a számítógépes hálózat

A helyi hálózatok és az internet hatása a társadalomra

  • A chat, telefon és internetes szoftverek hatékony és gyors kommunikációt tesznek lehetővé valós időben

  • Az emberi interakció ezzel együtt virtualizálódik - nem csak a világ másik felén élő emberekkel beszélünk interneten, hanem akár mindenkivel

  • Kialakul az online személyiség fogalma - az interneten nincs bizonyítékunk, hogy az adott személy tényleg az, amit a profiljai mutatnak

Az eszközök használatának fizikai és pszichés veszélyei, és túlzott használatuk hatásai

  • Fizikai: gerincbántalmak, látásromlás, ízületi bántalmak. Rossz pozíció esetén megterhelésnek van kitéve a derék, a hát, a nyak, rossz kéztartásnál a csukló és az ujjak.

  • Pszichológiai: stressz, elszigetelődés, szorongás

  • Függőség alakulhat ki a túlzott eszközhasználatból

A hálózati szolgáltatások igénybevételének feltételei és szabályai

  • A szerzői jog értelmében ezeket a szabályokat kizárólagosan a szolgáltatás tulajdonosa szabhatja meg, és változtathatja meg

  • A szolgáltatás igénybevételéhez általában el kell fogadnunk a felhasználási feltételeket

Etikett és netikett a hálózati munka során

  • Etikett: a társadalmi érintkezés formáinak elfogadott rendszere, nem kötelezően betartandó törvényekről van szó, hanem általánosan elfogadott szabályokról.

  • Netikett: az internetre vonatkozó viselkedési normák, illemszabályok rendszere.

  • Példák a netikett irányelveire:

  • Ne éljünk vissza azzal, hogy a vitapartner fizikailag úgysem tud visszavágni.

  • Ne terheljük feleslegesen a hálózatot

  • NE ÍRJUNK CSUPA NAGYBETŰVEL, mert az kiabálásnak számít

  • Ne küldjünk kéretlenül nagy mennyiségű információt.

Az információ értéke és hitelessége

  • Értéke: függ a frissességétől, a relevanciájától, a forrásától és hitelességétől

  • Hitelessége: leginkább a forrástól függ, a megbízható, objektív forrás szinte biztosan hitelesebb hírt közöl

Álinformációk

  • Cél: károkozás, álhír-terjesztés, személyek rágalmazása

  • Felismerés: félelmet próbál kelteni, az emberi jóérzésre hivatkozik, ígérget, felszólít cselekvésre, hivatkoznak(hamisan) ismert személyekre, áltudományos nyelvezetet használ

    • "Ne higgyünk el mindent, amit az interneten olvasunk" - Petőfi Sándor

  • Kezelés: ne töltsünk le belőlük semmit, ne küldjük őket tovább, töröljük őket, amennyiben e-mailen keresztül érkeztek

Az információszerzés és a publikálás legális és illegális formái

  • Tilos az adott személy jóváhagyása nélkül róla és környezetéről adatokat gyűjteni, azt felhasználni vagy továbbadni.

  • Az intellectual property, azaz szellemi tulajdon megsértését és az azzal való visszaélést a törvény bünteti.

  • Szabadalmaztatott programokat, eljárásokat, médiatartalmat tilos publikálni hozzájárulás nélkül.

  • Legális az információszerzés, ha a személy(ek) hozzájárulásával és tudtukkal gyűjtünk információt

  • Illegális, ha tudtuk nélkül, eszközeik lehallgatásával/azokról fájlok mentésével gyűjtünk információt

  • A fájlmegosztó szerverekről adott programok segítségével szintén illegális védett fájlokat, zenéket, filmeket letölteni, ugyanakkor legális saját fényképeinket, dokumentumainkat megosztani

Számítógép védelme a biztonsági fenyegetésektől

  • Tűzfal

  • Vírus- és kémprogramok, kártevők elleni védelem

  • Biztonságos szoftver használata

Hálózat védelme:

  • Levelezés szűrése (spam szűrés)

  • Adatforgalom szabályozása

Információ, adat védelme:

  • Titkosítás

  • Megfelelő jelszó használata

  • Adatok megfelelő(titkosított) tárolása

A számítógépet és az információt veszélyeztető tényezők, támadási lehetőségek és védekezés azok ellen

  • A fent leírt szoftverek és módszerek mellett szükséges, hogy a felhasználó megfelelően védekezzen az esetleges próbálkozások ellen: megfelelő jelszavak használata, gyanús e-mailek, szoftverek, weblapok elkerülése

  • Speciális támadás a social engineering, ahol az emberi hiszékenységet használja ki a támadó, esetlegesen dolgozónak, vagy vendégnek kiadva magát próbál bejutni egy épületbe, vagy hasonlóképpen dolgozónak kiadva magát próbálja kicsalni az áldozatok banki adatait, jelszavait és hasonlókat.

Hardverhibából adódó veszélyek

  • Hardverhiba: hibás merevlemez, olvashatatlan tároló

  • Következmények: adatvesztés, szellemi érték elvesztése

Redundancia az információ tárolásában

  • Ugyanaz az információ több helyen (RAID)

  • Backup mentés rendszeresen

  • Védekezés adatmentés ellen

  • Naplózás

  • Automatikus mentés

A számítógépes vírusok fogalma, meghatározása és jellegzetes tulajdonságaik

  • A vírusok olyan programok, amelyek képesek magukat több példányban lemásolni és a más számítógépekre eljuttatni.

  • Három tulajdonsággal bírnak: futtatható állományok, önmagukat másolva terjednek, képesek más szoftverhez hozzáépülni

  • A vírusok életének két szakasza van: a lappangási időszak, amikor szaporodnak, terjednek és próbálnak minél több számítógépre eljutni, a második az aktiválódási szakasz, amikor kifejtik egyéb tevékenységüket. Az esetek egy részében valamilyen káros, vagy csak bosszantó tevékenységet folytatnak

  • Vírustámadásra gyanakodhatunk, ha:

    • Fájlok mérete indokolatlanul növekszik

    • A számítógép sebessége csökken

    • Idegen fájlok jönnek létre a táron

  • Fajtái:

    • Fájl-vírus: Futtatható állományokhoz épül hozzá. A vírus kódja csak akkor fut le, ha futtatjuk a vírus által fertőzött programot.

    • Féreg (Worm): A hálózaton keresztül képes terjedni. Terjedésével képes túlterhelni a rendszereket

    • AdWare (Reklámprogram): Egy olyan programról van szó, ami letöltődik a számítógépre és ott hirdetéseket jelenít meg folyamatosan

    • SpyWare (Kémprogram): megpróbálja megszerezni a felhasználó jelszavait, figyeli internetes tevékenységét.

    • Trójai program: Hasznos programnak álcázva magukat bejutnak a számítógépre, ami után lehetővé teszik más kártevők számára a számítógépre való könnyebb bejutást

    • RansomWare (Zsaroló program): Olyan program, ami a számítógép tulajdonosa, felhasználója elől elzárja, a saját adatait és a feloldásért cserébe pénzt követel.

Védekezés vírusok ellen

  • Tűzfal és vírusirtó használata

  • Adatok vírusellenőrzése

  • Bizonytalan, ismeretlen eredetű szoftverek és weblapok elkerülése

  • Hitelesítés

  • Jogosultságok ellenőrzése

Nevezetes vírusok

  • WannaCry, ransomware - 200 000 számítógépet fertőzött meg és zárt le 2016-ban

  • ILOVEYOU, worm - felülírta a fertőzött gép fájljait, majd elküldte magát az összes e-mail címre, amit a számítógépen talált, ezzel 5.5-8.7 millió USD kárt okozott

  • Code Red, worm - sikeresen megtámadta a Microsoft webszervereit

Víruskereső programok:

  • ESET NOD32

  • AVG

  • Avast

  • Bitdefender

  • Malwarebytes

Jogi szempontból védendő adatok, a védelem okai.

  • Személyes adat: bármely meghatározott természetes személlyel kapcsolatba hozható adat. Mindazon információk, amelyek összegyűjtése egy bizonyos személy azonosításához vezethet, ugyancsak személyes adatnak minősülnek.

  • Közérdekű adat: az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, valamint a tevékenységére vonatkozó, a személyes adat fogalma alá nem eső adat.

Adatvédelmi törvény

  • Magyarországon 1992-ben hirdették ki az 1992. évi LXIII. törvényt, a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

  • Amennyiben adatainkat kezelik, tájékoztatni kell bennünket a következőkről:

    • az adatszolgáltatás önkéntes, vagy kötelező

    • az adatkezelés minden tényéről: az adatokról, az adatkezelés céljáról, időtartamáról, és hogy kik ismerhetik meg adatainkat

  • Direkt marketing: név szerint keresnek meg reklámajánlatokkal, célzottan.

  • Elektronikus kereskedelem: általános fogalom, amely a kereskedelmi tranzakciók informatikai eszközökkel, számítógép hálózatok közvetítésével történő lebonyolításán túl, a technikai eszközöket, módszereket és szolgáltatásokat is jelenti, amelyek az elektronikus társadalom más területein is felhasználhatók.

Adatvédelem az interneten

  • Jelszó

  • Biztonságos adattárolás, esetleg offline

  • Biztonságos kapcsolat

A szerzői jog és az informatika:

  • A szoftver forrás- és tárgykódja, valamint a hozzá tartozó dokumentáció a programozók szellemi alkotása, szellemi tulajdona. Mindezen alkotások szerzői jogával tehát a szoftver alkotója rendelkezik. A szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. A szerzői jogról lemondani nem lehet, nem eladható, másra át nem ruházható. A szerzői jogvédelmi törvény alapján a szoftvert a szerzői jogvédelmi ideje alatt csak fizetés ellenében szabad felhasználni.

A szoftver fogalma és csoportosítása felhasználói szerződés (licencelési módok) szerint

  • Szoftver (software): Az összes olyan adat, amely végrehajtható utasításként értelmezve a számítógép működtetéséhez szükséges és nem tartozik annak fizikai összetevőihez.

  • Tulajdonosi szoftverek:

    • Kereskedelmi: kereskedelmi céllal készültek, azaz mindig pénzbe kerülnek, és meghatározott feltételekkel alkalmazhatók.

    • Shareware: A szoftverek korlátozottan használható, ingyenes változatai.

    • freeware: Szabadon felhasználható és terjeszthető szoftverek, ha elismerjük a gyártó céget, mint a szoftver egyedüli létrehozóját.

    • Trial

    • Demo

    • Adware

    • Spyware

    • Public-domain

    • Email-ware

  • Open Source (szabad szoftverek): ingyenesen beszerezhető, bármilyen forrásból (CD, internet), szabadon használható, szabadon terjeszthető, nyílt forrású

A szoftverek védelme (technikai védelem, jogi védelem)

  • Technikai védelem: programunkat illetéktelen hozzáféréstől és másolástól védjük meg. Illetéktelen hozzáféréstől jelszóval, speciális tűzfallal védhetjük meg.

  • Jogi védelem: maga a szerzői jog és a szoftverszerződés. Leírja a jogszabályok által biztosított védelmi intézkedéseket. A kereskedelmi programoknál általában a telepítés megkezdése előtt kell elfogadni. Itt az elfogadás hozza létre a felhasználói jogviszonyt