Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, Internetbiztonság Felmerülhet bennünk, hogy miért pont az én jelszavam kell? Ki akarja feltörni a számítógépemet? Soha sem lehetünk e kérdések.

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, Internetbiztonság Felmerülhet bennünk, hogy miért pont az én jelszavam kell? Ki akarja feltörni a számítógépemet? Soha sem lehetünk e kérdések."— Előadás másolata:

1 Adatbiztonság, Internetbiztonság Felmerülhet bennünk, hogy miért pont az én jelszavam kell? Ki akarja feltörni a számítógépemet? Soha sem lehetünk e kérdések felől nyugodtak, oda kell hogy figyeljünk a biztonságra.

2 Adatbiztonság, Internetbiztonság Böngésző eltérítés: amikor a böngésző lekéréseit idegen, legtöbbször reklámcélú Internet- oldalakra térítik el. Főként Internet Explorer böngésző esetében lehetséges ez. Hogy küszöbölhetjük ki? Böngészőt kell váltani, MozillaFirefox vagy Opera böngészőket kell használni.

3 Kártevők, melyek bosszúságot okoznak Vírusok Trójai programok Spyware Spam

4 Számítógépes vírusok Számítógépes vírus: a számítógépvírus olyan számítógépprogram, amely más programokhoz valamilyen módon hozzáépülve megsokszorozza önmagát.

5 Miről ismerhető fel, hogy a számítógépem megfertőződött? A számítógépek máshogy viselkednek, mint ahogy szeretnénk. Operációs rendszer bizonyos meghajtókhoz vagy adathordozókhoz nem tud hozzányúlni Számítógép nem indul el Ikonok másképp néznek ki, mint egyébként Adatokat nem lehet tárolni Adatokhoz való hozzáférés hosszabb ideig tart, mint általában Ezek a jelenségek nem csak vírusfertőzésre utalhatnak, hanem hardveres hibára is.

6 Pár hasznos tanács a fertőzés megelőzésére 1. Mentsük rendszeresen adatainkat! (adatarchiválás) 2. Gondosan őrizzük meg a mentett adatokat! Címkézzük fel a adattárolókra, adathordozókra mentett adatokat! 3. Lássuk el az adathordozókat írásvédelemmel! 4. Alkalmazzunk vírusirtó szoftvert és rendszeresen frissítsük! 5. Ne használja idegen személy a számítógépünket!

7 Spyware Különböző információk után szimatolnak, amelyeket tovább küldik a programkészítőknek vagy a reklámozó cégeknek és kéretlen reklámokat kapunk. címlistát gyűjtenek össze és megkeresnek bennünket a cégektől. Hatalmas üzlet van ebben, milliókért adják át a címlistákat.

8 Spam – kéretlen levél Kéretlen reklámüzeneteket, levélszemetet kapunk, amely számunkra bosszúságot okoz és foglalja a helyet az postafiókunkban. Spam-szűrő bekapcsolása ajánlott, amennyiben támogatja ezt a levelezőrendszer vagy levelezőprogram.

9 Megelőzés - prevenció Víruskereső, vírusirtó programok telepítése a számítógépre – AntiSpyware telepítése – CCleaner telepítése Tűzfal telepítése

10 Tűzfal - firewall A tűzfal hardverből és szoftverből áll, amely a belső és a külső hálózat közti adatáramlást ellenőrzi. Minden adat, amely elhagyja a hálózatot, ellenőrzésre kerül, éppúgy, mint amely bekerül a hálózatba.

11 Tűzfal – hardver, szoftver

12 Vírusirtó programok használata a gyakorlatban Keressük meg a NOD32 ingyenes próbaváltozatát, töltsük le, telepítsük és futtassuk a víruskeresést számítógépünkön!

13 Internet jogi jellemzése Nyilvános, elvileg bárki számára hozzáférhető Nyilvános, elvileg bárki számára hozzáférhető Nincs tekintettel országhatárokra Nincs tekintettel országhatárokra Adatvédelmi, adatbiztonsági szempontból igen sérülékeny Adatvédelmi, adatbiztonsági szempontból igen sérülékeny Olyan információk, adatok érhetők el általa, amelyek ellenőrizetlen forrásból származnak Olyan információk, adatok érhetők el általa, amelyek ellenőrizetlen forrásból származnak Jogsértő cselekmények elkövetésére széles teret enged Jogsértő cselekmények elkövetésére széles teret enged

14 Internet jogi keretei adatvédelem adatvédelem szerzői jogok szerzői jogok elektronikus kereskedelem elektronikus kereskedelem e-fizetés e-fizetés elektronikus hitelesség elektronikus hitelesség elektronikus hírközlés elektronikus hírközlés reklámozási előírások és fogyasztóvédelem reklámozási előírások és fogyasztóvédelem számítógépes bűnözés elleni fellépés számítógépes bűnözés elleni fellépés IT-biztonság követelményei IT-biztonság követelményei

15 Védendő adatok köre Jelszavak, belépési kódok Jelszavak, belépési kódok IP cím IP cím Látogatott lapok közötti kapcsolat Látogatott lapok közötti kapcsolat A lapok böngészésének időtartama A lapok böngészésének időtartama Telefonszám Telefonszám Bankszámla Bankszámla Képek, Aláírás (képe) Képek, Aláírás (képe)

16 Személyes adatokat veszélyeztető tényezők az interneten Személyes adatok kéretlen közzététele Személyes adatok kéretlen közzététele Védetlen ek átírása, átirányítása, lemásolása Védetlen ek átírása, átirányítása, lemásolása Chat szobák statisztikai kiértékelése Chat szobák statisztikai kiértékelése Adathalászat, adatlopás Adathalászat, adatlopás Adatnyomok feltérképezése Adatnyomok feltérképezése Fogyasztási vagy személyiség profilok kialakítása Fogyasztási vagy személyiség profilok kialakítása Kémprogramok, vírusok Kémprogramok, vírusok Lehallgatások Lehallgatások Használati és kapcsolási adatok hosszú idejű tárolása Használati és kapcsolási adatok hosszú idejű tárolása


Letölteni ppt "Adatbiztonság, Internetbiztonság Felmerülhet bennünk, hogy miért pont az én jelszavam kell? Ki akarja feltörni a számítógépemet? Soha sem lehetünk e kérdések."

Hasonló előadás


Google Hirdetések