Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó.

Hasonló előadás


Az előadások a következő témára: "2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó."— Előadás másolata:

1 Jogi informatika1 INFORMATIKA 2. rész október 19. B épület E1 előadó

2 Jogi informatika2 Számonkérés: Beküldendő feladatsor A feladatok az internetről elérhetők: október 25. Beküldési határidő: november 4. Cím: Nem kötelező, megajánlott jegyért!

3 Jogi informatika3 Informatika Labor: Honlap / Szolgáltatások / Informatikai szolgáltatások Információ, feladatok: Honlap / Oktatás / Tanszékek / Informatikai Oktatási Csoport

4 Autentikáció PPKE JÁK Jogi informatika – alapok Jelszavas Biometrikus

5 Milyen a jó jelszó? PPKE JÁK Jogi informatika – alapok Ami az adott szolgáltatásnak megfelelő FelhasználónévJelszó azonosítótitkos

6 Mire való az autentikáció? PPKE JÁK Jogi informatika – alapok Hozzáférés Adatvédelem „Nyomkövetés”

7 Biometria PPKE JÁK Jogi informatika – alapok Ujjlenyomat Hang Arcfelismerés Irisz-minta …

8 Autorizáció PPKE JÁK Jogi informatika – alapok Engedélyek és jogosultságok kiosztása – autentikáció után

9 PPKE JÁK9 Elektronikus aláírás Jogi informatika – alapok Külön bemutató

10 PPKE JÁK10 MALWARE Jogi informatika – alapok

11 PPKE JÁK11 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Jogi informatika – alapok

12 PPKE JÁK12 Internetes veszélyek Vírus Féreg Trójai faló Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? Jogi informatika – alapok

13 PPKE JÁK13 Biológiai modell Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni Jogi informatika – alapok

14 PPKE JÁK14 Fontos tudni, hogy ….. A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) Jogi informatika – alapok

15 PPKE JÁK15 Vírusok típusai Klasszikus állomány vírusok Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok vírusok Jogi informatika – alapok

16 PPKE JÁK16 Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus Jogi informatika – alapok

17 PPKE JÁK17 Az első vírus 1982-ben íródott Neve: Elk Cloner Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre Jogi informatika – alapok

18 PPKE JÁK18 Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: (szeptember, október, november, december) Jogi informatika – alapok

19 PPKE JÁK19 Conficker A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. Jogi informatika – alapok

20 PPKE JÁK20 Híres vírusok Elk Cloner Len Adleman vírusa Brain IBM Christmas Worm MacMag Aids Trojan, Yankee Doodle VX BBS, Stoned Tequila Michelangelo, Dame, VCl Onehalf Jogi informatika – alapok

21 PPKE JÁK – Concept 1996 – Laroux, Staog 1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster Jogi informatika – alapok

22 PPKE JÁK22 Jogi informatika – alapok

23 PPKE JÁK23 A jelen A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani 354 GByte tárterület 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest Egyre kifinomultabb programok Jogi informatika – alapok

24 PPKE JÁK :15 Jogi informatika – alapok

25 PPKE JÁK25 Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni Jogi informatika – alapok

26 PPKE JÁK26 Hogyan védekezzünk a vírusok ellen? Kereső motorok (vírusellenőrző programok) Blokkolási mechanizmus Integritás ellenőrzők Heurisztikus ellenőrzés Kód emuláció Tűzfal Titkosított adatkommunikáció Kitiltások Jogi informatika – alapok

27 PPKE JÁK27 VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése Jogi informatika – alapok

28 PPKE JÁK28 VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció elektronikus aláírás - kulcsszerver Jogi informatika – alapok

29 PPKE JÁK29 INTERNET Jogi informatika – alapok

30 Jogi informatika30 Miért használunk 2 különböző kliensprogramot? Outlook hagyományos Webmail Alapok

31

32 Jogi informatika32 Internetes szolgáltatások Szerver – kliens kapcsolat web ssh, távoli asztal ftp keresőszolgáltatások interneten elérhető adatbázisok NTP chat közösségi oldalak e-kereskedelem VoIP műsorszórás stb. Alapok

33

34 Jogi informatika34 INTERNET TÖRTÉNETE külön ábra Alapok

35 Jogi informatika35 Miért ezünk? Mi kell a levelezéshez? szolgáltató számítógép csatlakozás kliensprogram Az elektronikus levél fejléc levéltörzs elektronikus aláírás attachment (csatolmány) Alapok

36 Jogi informatika36 Az cím Kliens Internet Mail szerver  Alapok

37 Jogi informatika37 Az cím Alapok

38 Jogi informatika38 Az cím Országkód Alapok

39 Jogi informatika39 Domain (tartomány) Országkód Az cím Alapok

40 Jogi informatika40 Felhasználó Domain (tartomány) Országkód Az cím Alapok

41 Jogi informatika41 Korlátok, limitek postafiók számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) folder/mappa számuk nem korlátozott egy folderben ne legyen néhány száznál több levél - megtehető!!! rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) attachment belső limit (2-50 MB) külső (fogadó, küldő) limit mindenütt korlátozott (10-20 MB az általános) levelezőlistákra ne küldjünk csatolt file-okat! Alapok

42 Jogi informatika42 Korlátok, limitek aláírás 1-10 féle lehetséges verzió saját karbantartás kiválasztás csatolmány (attachment) db-ban nem korlátozott 1 fájlba tömörítve (pl. ZIP) digitális aláírás nálunk jelenleg nincs hitelesítés, biztonság Alapok

43 Jogi informatika43 Levéltípusok a postaládánkban automatikus levelek szerverüzenetek hibajelzés visszaigazolás szemét (kéretlen levél, spam) vírusos (csatolmány, kiterjesztés) reklám fennragadt levelezőlistáról levél normál szöveges csatolmánnyal ellátott Alapok

44 Jogi informatika44 Levelező kliensprogramok Mi a kliensprogram? Példák kliensekre: Thunderbird OpenWebmail Outlook Outlook Express Pine Pegasus Mail Eudora stb. (több száz lehetőség) Alapok

45 Jogi informatika45 Melyik a jobb? Hagyományos levelezőkliens Webmail letölti a kliensgépre szétdarabolódott csak a letöltéshez internet nélkül is nehézkes minden kliensgépen kliensgép kapacitása jól ismerjük óvatosan központi helyen tárolja együtt láthatóak folyamatos Internet kapcsolat csak interneten láthatók honlapon keresztül központilag szerveren tárol (jobban limitált) könnyen megtanulható nem zavar a leveleket a postafiók internet kapcsolat régi levelek beállítás személyes beállítás tárterület kezelhetőség együtt használat Alapok

46 Jogi informatika46 Az ezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!

47 Jogi informatika47 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Alapok Több, mint 95% spam!!!

48 Jogi informatika48 LEVELEZŐLISTÁK internetes szolgáltatás Feliratkozás Nyílt – Zárt Listatagok megtekintése Levelek fogadása-küldése Csak listatag -bárki Moderált Kötegelt. Alapok

49 Jogi informatika49 LEVELEZŐLISTÁK Alumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg. Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fóruma Uzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv. Alapok

50 Jogi informatika50 WEB A weboldal A Web mint hálózat A Web története A Weboldalak szerkezete A Web mint „postás” Alapok

51 Jogi informatika51 WEBES STATISZTIKÁK Alapok

52 Jogi informatika52 Mi látszik rólunk a Weben? Alapok

53 Jogi informatika53 KERESŐSZOLGÁLTATÁS Google Alapok Page Rank

54 Jogi informatika54 GOOGLE Szolgáltatások Alapok Kereső Gmail Képek Föld, Térkép Naptár Fordító Dokumentummegosztás és kezelés stb. Mobil-kapcsolat Könyv-tár

55 Jogi informatika55 Folytatás a jövő héten…

56 PPKE JÁK56 Jó tanulást! Jogi informatika – alapok


Letölteni ppt "2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó."

Hasonló előadás


Google Hirdetések