Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó.

Hasonló előadás


Az előadások a következő témára: "2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó."— Előadás másolata:

1 2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó

2 2014. 07. 29.Jogi informatika2 Számonkérés: Beküldendő feladatsor A feladatok az internetről elérhetők: 2013. október 25. Beküldési határidő: 2013. november 4. Cím: bavizsg@jak.ppke.hu Nem kötelező, megajánlott jegyért!

3 2014. 07. 29.Jogi informatika3 Informatika Labor: Honlap / Szolgáltatások / Informatikai szolgáltatások Információ, feladatok: Honlap / Oktatás / Tanszékek / Informatikai Oktatási Csoport www.jak.ppke.hu

4 Autentikáció 2014. 07. 29.4PPKE JÁK Jogi informatika – alapok Jelszavas Biometrikus

5 Milyen a jó jelszó? 2014. 07. 29.5PPKE JÁK Jogi informatika – alapok Ami az adott szolgáltatásnak megfelelő FelhasználónévJelszó azonosítótitkos

6 Mire való az autentikáció? 2014. 07. 29.6PPKE JÁK Jogi informatika – alapok Hozzáférés Adatvédelem „Nyomkövetés”

7 Biometria 2014. 07. 29.7PPKE JÁK Jogi informatika – alapok Ujjlenyomat Hang Arcfelismerés Irisz-minta …

8 Autorizáció 2014. 07. 29.8PPKE JÁK Jogi informatika – alapok Engedélyek és jogosultságok kiosztása – autentikáció után

9 2014. 07. 29.PPKE JÁK9 Elektronikus aláírás Jogi informatika – alapok Külön bemutató

10 2014. 07. 29.PPKE JÁK10 MALWARE Jogi informatika – alapok

11 2014. 07. 29.PPKE JÁK11 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Jogi informatika – alapok

12 2014. 07. 29.PPKE JÁK12 Internetes veszélyek Vírus Féreg Trójai faló Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? Jogi informatika – alapok

13 2014. 07. 29.PPKE JÁK13 Biológiai modell Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni Jogi informatika – alapok

14 2014. 07. 29.PPKE JÁK14 Fontos tudni, hogy ….. A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) Jogi informatika – alapok

15 2014. 07. 29.PPKE JÁK15 Vírusok típusai Klasszikus állomány vírusok Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok E-mail vírusok Jogi informatika – alapok

16 2014. 07. 29.PPKE JÁK16 Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus Jogi informatika – alapok

17 2014. 07. 29.PPKE JÁK17 Az első vírus 1982-ben íródott Neve: Elk Cloner Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre Jogi informatika – alapok

18 2014. 07. 29.PPKE JÁK18 Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: 1980-88 (szeptember, október, november, december) Jogi informatika – alapok

19 2014. 07. 29.PPKE JÁK19 Conficker A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. Jogi informatika – alapok

20 2014. 07. 29.PPKE JÁK20 Híres vírusok 1981-2003 1981 - Elk Cloner 1983 - Len Adleman vírusa 1986 - Brain 1987 - IBM Christmas Worm 1988 - MacMag 1989 - Aids Trojan, Yankee Doodle 1990 - VX BBS, Stoned 1991 - Tequila 1992 - Michelangelo, Dame, VCl 1994 - Onehalf Jogi informatika – alapok

21 2014. 07. 29.PPKE JÁK21 1995 – Concept 1996 – Laroux, Staog 1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster Jogi informatika – alapok

22 2014. 07. 29.PPKE JÁK22 Jogi informatika – alapok

23 2014. 07. 29.PPKE JÁK23 A jelen A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani 354 GByte tárterület 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest Egyre kifinomultabb programok Jogi informatika – alapok

24 2014. 07. 29.PPKE JÁK24 2011.10.05. 11:15 Jogi informatika – alapok

25 2014. 07. 29.PPKE JÁK25 Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni Jogi informatika – alapok

26 2014. 07. 29.PPKE JÁK26 Hogyan védekezzünk a vírusok ellen? Kereső motorok (vírusellenőrző programok) Blokkolási mechanizmus Integritás ellenőrzők Heurisztikus ellenőrzés Kód emuláció Tűzfal Titkosított adatkommunikáció Kitiltások Jogi informatika – alapok

27 2014. 07. 29.PPKE JÁK27 VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése Jogi informatika – alapok

28 2014. 07. 29.PPKE JÁK28 VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció elektronikus aláírás - kulcsszerver Jogi informatika – alapok

29 2014. 07. 29.PPKE JÁK29 INTERNET Jogi informatika – alapok

30 2014. 07. 29.Jogi informatika30 Miért használunk 2 különböző kliensprogramot? Outlook hagyományos levelezőkliens @penWebmail Webmail Alapok

31

32 2014. 07. 29.Jogi informatika32 Internetes szolgáltatások Szerver – kliens kapcsolat web e-mail ssh, távoli asztal ftp keresőszolgáltatások interneten elérhető adatbázisok NTP chat közösségi oldalak e-kereskedelem VoIP műsorszórás stb. Alapok

33

34 2014. 07. 29.Jogi informatika34 INTERNET TÖRTÉNETE külön ábra Alapok

35 2014. 07. 29.Jogi informatika35 Miért e-mailezünk? Mi kell a levelezéshez? szolgáltató számítógép csatlakozás kliensprogram Az elektronikus levél fejléc levéltörzs elektronikus aláírás attachment (csatolmány) Alapok E-MAIL

36 2014. 07. 29.Jogi informatika36 Az e-mail cím Kliens Internet Mail szerver  Alapok

37 2014. 07. 29.Jogi informatika37 Az e-mail cím Alapok

38 2014. 07. 29.Jogi informatika38 Az e-mail cím Országkód bavizsg@jak.ppke.hu Alapok

39 2014. 07. 29.Jogi informatika39 Domain (tartomány) bavizsg@jak.ppke.hu Országkód Az e-mail cím Alapok

40 2014. 07. 29.Jogi informatika40 Felhasználó Domain (tartomány) bavizsg@jak.ppke.hu Országkód Az e-mail cím Alapok

41 2014. 07. 29.Jogi informatika41 Korlátok, limitek postafiók számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) folder/mappa számuk nem korlátozott egy folderben ne legyen néhány száznál több levél - megtehető!!! rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) attachment belső limit (2-50 MB) külső (fogadó, küldő) limit mindenütt korlátozott (10-20 MB az általános) levelezőlistákra ne küldjünk csatolt file-okat! Alapok

42 2014. 07. 29.Jogi informatika42 Korlátok, limitek aláírás 1-10 féle lehetséges verzió saját karbantartás kiválasztás csatolmány (attachment) db-ban nem korlátozott 1 fájlba tömörítve (pl. ZIP) digitális aláírás nálunk jelenleg nincs hitelesítés, biztonság Alapok

43 2014. 07. 29.Jogi informatika43 Levéltípusok a postaládánkban automatikus levelek szerverüzenetek hibajelzés visszaigazolás szemét (kéretlen levél, spam) vírusos (csatolmány, kiterjesztés) reklám fennragadt levelezőlistáról levél normál szöveges csatolmánnyal ellátott Alapok

44 2014. 07. 29.Jogi informatika44 Levelező kliensprogramok Mi a kliensprogram? Példák kliensekre: Thunderbird OpenWebmail Outlook Outlook Express Pine Pegasus Mail Eudora stb. (több száz lehetőség) Alapok

45 2014. 07. 29.Jogi informatika45 Melyik a jobb? Hagyományos levelezőkliens Webmail letölti a kliensgépre szétdarabolódott csak a letöltéshez internet nélkül is nehézkes minden kliensgépen kliensgép kapacitása jól ismerjük óvatosan központi helyen tárolja együtt láthatóak folyamatos Internet kapcsolat csak interneten láthatók honlapon keresztül központilag szerveren tárol (jobban limitált) könnyen megtanulható nem zavar a leveleket a postafiók internet kapcsolat régi levelek beállítás személyes beállítás tárterület kezelhetőség együtt használat Alapok

46 2014. 07. 29.Jogi informatika46 Az e-mailezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!

47 2014. 07. 29.Jogi informatika47 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Alapok Több, mint 95% spam!!!

48 2014. 07. 29.Jogi informatika48 LEVELEZŐLISTÁK internetes szolgáltatás Feliratkozás Nyílt – Zárt Listatagok megtekintése Levelek fogadása-küldése Csak listatag -bárki Moderált Kötegelt. Alapok

49 2014. 07. 29.Jogi informatika49 LEVELEZŐLISTÁK Alumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg. Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fóruma Uzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv. Alapok

50 2014. 07. 29.Jogi informatika50 WEB A weboldal A Web mint hálózat A Web története A Weboldalak szerkezete A Web mint „postás” Alapok

51 2014. 07. 29.Jogi informatika51 WEBES STATISZTIKÁK http://internet.wyw.hu/Statisztika_TOP/ http://www.websas.hu/ http://statcounter.com Alapok

52 2014. 07. 29.Jogi informatika52 Mi látszik rólunk a Weben? http://www.digitalis.hu/informaciok.php Alapok

53 2014. 07. 29.Jogi informatika53 KERESŐSZOLGÁLTATÁS Google Alapok Page Rank

54 2014. 07. 29.Jogi informatika54 GOOGLE Szolgáltatások Alapok Kereső Gmail Képek Föld, Térkép Naptár Fordító Dokumentummegosztás és kezelés stb. Mobil-kapcsolat Könyv-tár

55 2014. 07. 29.Jogi informatika55 Folytatás a jövő héten…

56 2014. 07. 29.PPKE JÁK56 Jó tanulást! Jogi informatika – alapok


Letölteni ppt "2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó."

Hasonló előadás


Google Hirdetések