Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

4. előadás Műszaki informatika. PZH új időpont! December 15. (hétfő), 10 óra Kmf79 Pótlást írók számától függően esetleg két turnusban!

Hasonló előadás


Az előadások a következő témára: "4. előadás Műszaki informatika. PZH új időpont! December 15. (hétfő), 10 óra Kmf79 Pótlást írók számától függően esetleg két turnusban!"— Előadás másolata:

1 4. előadás Műszaki informatika

2 PZH új időpont! December 15. (hétfő), 10 óra Kmf79 Pótlást írók számától függően esetleg két turnusban!

3 Előző órán Operációs rendszerek – Története, fejlődése – Feladatai – Mobil operációs rendszerek Infokommunikáció – Megoldások, paraméterek – Alkalmazások

4 Óravázlat Rendszerszintű és segédszoftverek Vírusölők, kémelhárító szoftverek Mobil biztonság Tűzfalak Titkosítók és e-szignók Tömörítők Irodai alkalmazások LibreOffice PDF

5 Szoftvertípusok Alap-, rendszer-, alkalmazói szoftver Felhasználói szoftver – Egy bizonyos feladat vagy feladatcsoport elvégzésére alkalmas program Segédszoftverek – A számítógép biztonságos működését, felhasználói szoftverek könnyebb kezelését segítő programok

6 Számítógépes biztonság 1980-as évek előtti időszak – Gépek nincsenek hálózaton – Számítógépeket szakértők kezelik 1990 után – Gépek hálózaton – Laikus felhasználók és szoftvereik 2005 után – Minden gép/eszköz hálózaton – Szuperlaikusok

7 Kár Miért támadnak? – Adatok – Jelszavak, kódok – Erőforrások, „ugródeszka” Hacker – Cracker EU: több mint 20 milliárd Euro/év (Kormányzati „felügyelet”)

8 Vírusok (viruses) A vírus olyan programkód, amely másik programhoz kapcsolódik, és megpróbál egyik számítógépről a másikra terjedni. Károsíthatja a hardvert, a szoftvert és az adatokat. – boot, file, makró vírusok – autorun – operációs rendszer függőek

9 Férgek (worms) A vírusok egyik alosztálya. A féreg általában a felhasználók közreműködése nélkül terjed, nincs szüksége más programhoz csatlakozni, és másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet.

10 Trójaiak (trojans) Hasznosnak tűnő, de valójában kártékony számítógépes program. Gépek 70%-án

11 Malware

12 Kémprogram (spyware) A kémprogram olyan program, amely személyes adatokat gyűjt a felhasználóról. A kémprogram által összegyűjtött adatok sora terjedhet a meglátogatott webhelyek listájától egészen a felhasználónevekig és jelszavakig.

13 Egyéb kéretlen alkalmazások Adware (<>spyware) Program finanszírozása Sokszor figyelmetlenségből telepítjük – Java és az ask toolbar – Zonealarm és a Firefox böngésző

14 Botnet - zombigépek DoS – Denial of Service, DDoS – Distributed DoS Fertőzés és spamek küldése másodpercek alatt Nehéz azonosítás (kiinduló IP keresése) Harmadik világbéli számítógépes biztonság Mobil telefonos botnet

15 SPAM Kéretlen (tömegesen és reklámcéllal szétküldött) levél ek ~80-90%-a, ~ Mrd üzenet naponta 2005: 50 Mrd USD Bizalomvesztés -

16 SPAM Védekezés/szűrés – Szolgáltatónál – Otthon Egyéb típusok – Chat spam – Blogspam – FB spam Hoax

17 Felhasználónév, pin-kód, jelszó Phishing – Pl. PayPal, eBay, bank oldalak – Több, mint 50e phishing oldal hetente – VoIP phishing – USA kár: több mint 2mrd USD/év Védekezés – Bejelentések – Phishing-szűrő – Több lépcsős jelszavazás (vö. Keylogger) Jelszó halászat

18 Hogyan kaphatunk vírusokat? Web hivatkozás (fertőzött oldalak) Adatállomány másolása – Hálózat, adathordozók…

19 Hogyan védekezzünk? Vírusölő, antispyware Szoftver-frissítés (SP, patch) – Automatikus/rejtett frissítések Szoftver-beállítások (pl. levelezők, böngészők) Tűzfal Jelszavak kezelése – Alternatív módszerek Mentés, archiválás

20 Vírusölők Segédprogram, háttérben fut – (pajzs-shield) Jellemzői – Víruskönyvtár/reagálási sebesség/frissítés, irtási arány, gyorsaság, platform-függőség, heurisztikus keresés, ár, próba-változat… NOD32 (ESET), Virusbuster, Norton Antivirus (Symantec), Virusscan (McAfee)…

21 Vírusölő funkciók I. (példa) Integrált kezelőfelület Vírus- és kémprogram észlelés/irtás Tűzfal Levélszemét szűrő Botnet elleni védelem Memória ellenőrzés Exploit blokkoló Social media scanner

22 Vírusölő funkciók II. (példa) Lopásvédelem Adathalászat ellenei védelem Üresjárati ellenőrzés Energiatakarékos üzemmód Felhő alapú védelem Cserélhető adathordozók ellenőrzése Szülői felügyelet

23 Kémprogram elhárítók Kémszoftverek észlelése és eltávolítása Ad-Aware (Lavasoft), Spykiller (TrustSoft), McAffee Antispyware… MS AntiSpyware – Windows Defender (Vista) Trend – komplex védelmi program – védelem pl. böngészőben

24 Tűzfalak (firewalls) A tűzfal működése során megvizsgálja az internetről érkező és oda kiküldött adatokat. – Tűzfal szabályok IP tartomány Portok Programok Szoftveres/hardveres

25 Tűzfal felület

26

27 Tűzfal beállítások

28 Tűzfal üzenetek

29 Windows (7) védelem

30 Mobil biztonság Vírusok – Cabir (2004) – bluetooth – okostelefonok – sms küldés, hívás Phising Licenszek, jogszabályok; iPhone – jailbreak Nincs hatékony mobil antivírus sw

31 Mobil platformok biztonsága Mennyire zárt az alkalmazás, a platform és a hardver? Mennyire fragmentált a platform felhasználása? Mit tesz hozzá az Android forgalmazó?

32 Blackberry Pénzügyi szolgáltatók ~40%-a Blacberry-t használ Szerver a RIM-nél Adatok titkosítása készüléken Közvetlen kapcsolat a csoporton belül lévő felhasználókkal Gyors üzenetküldés Kivétel: kormányzati ellenőrzés (pl. terrorelhárítás)

33 Titkosítás (encryption) A titkosítás olyan matematikai eljárás, melynek során egy üzenetet aképpen változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. – eknek csupán pár százaléka titkosított… Algoritmus (cipher) + kulcs (key) Titkosított adattárolás – EFS (NTFS) – TrueCrypt, BitLocker

34 Titkosítási módszerek Szimmetrikus kulcs/titkosítás – Egyszerű, gyors – Kulcs eljuttatása problémás lehet, különböző kulcsok alkalmazása Aszimmetrikus kulcs/titkosítás – Public key, private key – Biztonságos, de lassú Szimmetrikus és aszimmetrikus titkosítás kombinációja (pl. SSL)

35 SSL Biztonságos átviteli protokoll: Secure Socket Layer = biztonságos tartó réteg „RSA” eljárással titkosított biztonságos adatátviteli protokoll webszerverek és klienseik közötti kommunikációra. Újabb webmail szerverek támogatják, a megcélzott távüzletek biztonságos lebonyolítása érdekében; az ilyen szerverek url címében (https://...) egy "s" betű jelzi a biztonságos adatátvitelt. Csak az átviteli csatorna biztonságáról gondoskodik, a felek azonosításáról nem!

36 Elektronikus aláírás Hitelesítés nem rejtjelezés: Elektronikus aláírás. Elektronikus dokumentumok, adatok hitelesítésére szolgáló, matematikai algoritmussal készített kódsorozat, melyet a hitelesíteni kívánt üzenetek végéhez csatolnak. MELASZ

37 Böngésző, levelező biztonsági beállításai

38

39 Tömörítők Adatok tárolásához szükséges bitek számának csökkentése Veszteséges tömörítés – Kép, videó Veszteségmentes tömörítés – Pl. szöveg DOS: arj, rar… Windows: winzip, winrar… UNIX, Linux: tar, gzip, bzip2

40

41 Egyéb segédszoftverek Registry karbantartó Lemez töredezettség mentesítés Ideiglenes file-ok

42 OFFICE Irodai alkalmazások Többféle változat: standard, small, business, professional, premium Word, Excel, PowerPoint, Outlook, Access

43 Office felület

44 Office 2010 Kinézet (menüszalag – 2007) 32/64 bites verziók (bővítmények is!) Web Apps – Multiuser mód hálózatban: több felhasználó dolgozhat a dokumentumon – Multimédia támogatás (ppt-nél), webes linkelés

45 Office365 Havi előfizetés, folyamatos internet hozzáférés Összes MS Office alkalmazás, folyamatosan naprakészen 5 számítógép (Windows és Mac is) + 5 (Windows OS) táblagép/okostelefon Tárterület a OneDrive-on, eszközökön szinkronizálva Win 7 és Mac OS X 10.6 és újabb verziók Prémium előfizetés – Felhasználónként 1TB tárhely – 60 nemzetközi Skype perc

46 Drive (2012 áprilistól) 15GB (100GB/$5) HTML, PDF, TXT stb. Google docs, spreadsheet…

47 LibreOffice OpenOffice A LibreOffice egy több platformon futó (multiplatform), többnyelvű (multilingual), nyílt forráskódú (open source) irodai csomag. Ingyenesen letölthető, használható és terjeszthető. LibreOffice 4.4

48 LibreOffice alkalmazások Writer Calc Impress Draw Math Base

49 Előnyök - Hátrányok Ingyenes, több platformon fut, többnyelvű (http://hu.libreoffice.org) Megbízható 2000-ben indult az OpenOffice projekt Első termék 2002-ben 2011: OpenOffice.org : LibreOffice Felhasználóbarát felület Egységes programcsomag – Felület, adatbázisok Megszokás (pl. korrektúrák kezelése)

50 LibreOffice felület

51 PDF (Portable Document Format) Adobe Acrobat Jelenlegi verzió: Adobe Acrobat XI Standard/Pro Mobil platformra is Adobe Creative Cloud Funkciók PDF konvertálása más formátumokra PDF konvertálása más formátumokra PDF dokumentumok szerkesztése PDF dokumentumok szerkesztése Nyomtatványok készítése és elemzése Nyomtatványok készítése és elemzése PDF file-ok készítése PDF file-ok készítése File-ok egyesítése és kombinálása File-ok egyesítése és kombinálása Korrektúra kezelés és elfogadás Korrektúra kezelés és elfogadás PDF file-ok védelme PDF file-ok védelme Dokumentum változás-követés Dokumentum változás-követés Cloud szolgáltatások Cloud szolgáltatások

52 PDF, fontok, alkalmazási terület Szabvány, multiplatform Vektor + raszter, formátum-tartó, kereshető Tömörítés, jogosultságok PDF-ben tárolhatók az eredeti állomány betűtípusai is Nyomdaipar Internet

53

54 Rövidítések EFS – Encrypting File System DoS – Denial of Service SSL – Secure Socket Layer SSH – Secure Shell RSA – Rivest, Shamir, Adleman (fejlesztők) PDF – Portable Document Format

55 Ellenőrző kérdések Mik a vírusok, férgek, trójaiak? Mit jelent a phising? Milyen titkosítási módszereket ismer? Milyen online Office lehetőségeket ismer? Milyen szolgáltatásai vannak egy komplex védelmi csomagnak? Melyek az LibreOffice használatának előnyei és hátrányai?

56 Felhasznált irodalom

57 Köszönöm a figyelmet!


Letölteni ppt "4. előadás Műszaki informatika. PZH új időpont! December 15. (hétfő), 10 óra Kmf79 Pótlást írók számától függően esetleg két turnusban!"

Hasonló előadás


Google Hirdetések