Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság (informatikai biztonság)

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság (informatikai biztonság)"— Előadás másolata:

1 Adatbiztonság (informatikai biztonság)
témavázlat készítette: Lutter András

2 Az információ kora = fő érték az információ
virtuális pénz virtuális kapcsolatok szoftverek értéke (program, zene, tudás) adatok áramlása egyre kevésbé ellenőrizhető cyber-hadviselés

3 Számítógépek szerepe: adatok tárolása, feldolgozása
óriási mennyiség óriási sebesség pl. Google Earth lehetőségei pl. GPS képességei mit lehet megtudni valakiről (kényelem és veszély) web2 web3

4 Internet szerepe lehetővé teszi és gyorsítja az adatáramlást
forradalom szervezése lehetővé teszi és gyorsítja az adatáramlást globalizáció: eddig elszigetelt területek kapcsolódnak kultúrák harca emberi kapcsolatok formája változik elérhetőbb a világ információkincse vasfüggöny miért cenzúrázza Kína az internetet?

5 Adatbiztonság (informatikai biztonság) elemei
ne érjen minket rossz (ártalmas, fölösleges) információ spam, megtévesztés ne kerüljön ki rólunk szükségtelen privát információ kémkedés, magánszféra védelme, zaklatás adataink épségének megőrzése vírusok, HD-halál

6 Adatvédelem összetevői
emberi tényező hardveres tényezők szoftveres tényezők

7 Az emberi tényező információhoz való viszonyunk
jó és rossz megkülönböztetése: törvény, erkölcs igaz és hamis megkülönböztetése gyanakodj! Ki tette fel? Mi a célja? Milyen eszközöket használ? (megtévesztő , hoax) nézz utána több helyen! Ellenőrizd a forrást! támaszkodj eddig bevált ismereteidre! (iskola :-) vitatkozz! használj több csatornát! tudományos módszer piramisjáték beteg kisfiú küldd tovább... nigériai bankszámla Emoto vize hoaxkábel

8 Az emberi tényező adatmegosztás mit osszunk meg? kivel osszuk meg?
amit feltétlenül szükséges (ofő-szabály) amit nem bánunk meg (törölhetetlen adatok-szabály) kivel osszuk meg? akire tartozik közösségi oldalak beállításai, kiskapuk mi lesz az adatokkal? adatvédelmi szabályzat miért tartaná be? (rosszhiszeműség) ha feltörik? ismerd meg az IQ-dat

9 Az emberi tényező illetéktelen adatszerzés
social engineering (ismerd meg, szerezd meg) óvatosság, gyanakvás idegeneknek ne adj ki információt (legrosszabb eset) phishing = adathalászat (csald oda, csald ki) ne kattints linkre ben / üzenetben ellenőrizd az URL-t → identity theft = személyazonosság-lopás megszerzik az adataidat nevedben lépnek fel raifeisen

10 Az emberi tényező lustaság jelszóválasztás jelszókezelés
több szolgáltatáshoz különböző jelszavak kijelentkezés

11 Hardveres tényezők rendeltetésszerű használat biztonsági mentés

12 Szoftveres tényezők hálózati forgalom „minden lehallgatható”-elv
titkosított kapcsolat (jelszavak; https, sftp, ssh) titkosított saját wifi idegen / nyilvános hálózat veszélyei

13 Szoftveres tényezők kártékony programok = malware
kémprogram, adatlopás (spyware) böngésző átirányítása (adware) gép irányítása távolról (backdoor) zombi, DOS botnet, DDOS, jelszófejtés illegális szájtok Észtország esete az orosz maffiával szerverünk mint PayPal klón

14 Malware-történet poén (karácsonyfa, stoned)
„meg tudom csinálni” bizonyítás károkozás, vandalizmus (Michelangelo) zsarolás (onehalf) bosszú hadviselés (stuxnet) pénzszerzés, adatszerzés (botnet, spyware) gonosz lények legyőzése (Függetlenség napja)

15 Malware tünetek szokatlan viselkedés túlzott hálózati forgalom
lefagyások böngésző furcsa viselkedése gyanús kimenő ek lassulás gyanús (megtévesztő) üzenetek nem minden gyanús viselkedés malware!

16 Malware fajtái vírus (virus) trójai (trojan) féreg (worm)
adware, spyware, (bundleware), rootkit...

17 Vírus más programokba épül, önállóan nem működik
fertőzött program futtatásakor lép működésbe ekkor másolatokat készít magáról (fertőz) + tetszőleges egyéb tevékenység akkor kapod meg, ha a gépeden elindítod a fertőzött programot vagy valami elindítja (automatikusan induló programok!)

18 Vírusfajták programvírus script vírus, makróvírus boot vírus
exe, dll, drv, scr... ragadós / átírós rezidens / tranziens script vírus, makróvírus dokumentumokban lévő programokat fertőz javascript, Word makró, VB script... dokumentum megnyitásakor indul boot vírus rendszertöltéskor indul

19 Vírusfajták lopakodó mutáns vírusgyártó készlet

20 MAPPA .exe és a kikapcsolt kiterjesztések
Trójai hasznos programnak látszik, de káros felhasználó másolja felhasználó indítja a C64 floppyjának esete MAPPA .exe és a kikapcsolt kiterjesztések torrent, crack, mohóság

21 Féreg önálló program másolatokat készít magáról
ezeket hálózaton terjeszti önállóan indul

22 „Szia, ígértem ezt a fájlt!”
Féregfajták Kurnyikova „Szia, ígértem ezt a fájlt!” féreg csatolmányként kapod elindítod / elindul (rossz levelező kliens!) másoknak továbbküldi magát (kinek? honnan?) biztonsági rés féreg operációs rendszer / más program hibáját használja ki felhasználói beavatkozás nélkül terjed AUTORUN.INF buffer overflow Windows patchek

23 Egyebek adware spyware (bundleware) rootkit

24 Védekezés Ne kapd el! gyanús forrásból ne töltsd le (kalóz-oldalak, linkek) indítás előtt ellenőrizd víruskeresővel (nem 100%!) cserélhető adathordozó (hová dugod, mit engedsz bedugni) légy tisztában vele, mikor, hogyan indulnak programok! Indítópult, msconfig, hklm/.../run minden program legfrissebb változatát használd (update, patch)! vigyázz a mellékletekkel! regedit

25 Védekezés ha már elkaptad (és szerencséd van) ha nincs szerencséd
fertőtlenítés antivírussal törlés kézileg Feladatkezelő, auto. indulás, törlés rendszerindítás live CD-ről ha nincs szerencséd keress rá a neten NE formázd a HD-t fordulj szakértőhöz pl. Avira

26 Antivírusok szekvenciakeresés (adott kódrészleteket)
ismert kártevőkre (adatbázisból) biztos találat heurisztikus keresés kártevőkre jellemző kódokat vakriasztás, döntéshez érteni kell hozzá víruspajzs minden elindított programot automatikusan ha többen használják a gépet

27 Antivírusok viselkedés találat esetén gyakori frissítés gyorsaság
blokkolás törlés fertőtlenítés karantén gyakori frissítés gyorsaság hány kártevőt ismer (ez nem sokat jelent)

28 Malware túlélőkészlet
friss antivírus live CD antivírussal (internetről frissíti magát) op. rendszer telepítő CD javító üzemmód (újratelepít, adatok maradnak) fixmbr, fixboot szakértelem önképzés

29 Szoftverek és jog szerzői jog védelme
szellemi alkotás védelme automatikusan jár szerző rendelkezik vele ha van licensz: egyértelmű (főleg programok) megvásárolt programok, CC, GNU GPL... kalózprogramok, crack: attól, hogy lehet, még nem szabad

30 Szoftverek és jog idézés nyomtatott anyag másolása zene, film
más művéből csak szerző és forrás feltüntetésével nyomtatott anyag másolása csak részletet és csak magadnak nem szabad megosztani, vagy az egészet lemásolni zene, film magáncélra lemásolható nem szabad idegennek továbbadni, vagy eladni forrás: csakeredeti.hu

31 Szoftverek és jog fájlmegosztás (torrent...) program
bár zenét, filmet magáncélra le lehetne tölteni... csak nem védett tartalmakat (freeware...) és saját műveket szabad megosztani torrent veszélyei (amit letöltesz, fel is töltheted) program magadnak készíthetsz biztonsági másolatot nem töltheted le engedély nélkül, nem másolhatod le másnak regisztrációs kulcsot, szériaszámot sem adhatod át forrás: csakeredeti.hu

32 forrás: http://index.hu/tech/2013/03/14/panaszkodnak_a_kinai_katonai_hekkerek/


Letölteni ppt "Adatbiztonság (informatikai biztonság)"

Hasonló előadás


Google Hirdetések