2016. 09. 23.Jogász levelező1 INFORMATIKA 2. rész 2016. február 6. B épület E1 előadó.

Slides:



Advertisements
Hasonló előadás
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Advertisements

ECM/DMS A GYAKORLATBAN E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
Az új közbeszerzési törvény megalkotásának körülményei, várható jövőbeli változások május 26. Dr. Kovács László Miniszterelnökség Közbeszerzési Szabályozási.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
Irattári és levéltári funkciók a tanúsított szoftverekben Vágujhelyi Ferenc.
A kifizetési kérelem összeállítása TÁMOP-3.2.9/B-08 Audiovizuális emlékgyűjtés.
Hiteles elektronikus dokumentumok tárolása/archiválása – avagy a papír alapú bér-irattárolás elektronikus megfelelője. Vincze Zoltán Presales Montana Zrt.
PPKE JÁK1 Informatika INFORMATIKA ELŐADÁS november 5. I. ELŐADÓ.
A munkahelymegőrző támogatás. Alapja  Az évi IV. tv. (a foglalkoztatás elősegítéséről és a munkanélküliek ellátásáról) 18. §.  A 6/1996. (VII.16.)
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
A banki kapcsolatok ÚJ dimenziója. Mi a Zöld bankszámla? A Zöld Bankszámla egy teljesen zárt, felhő alapú informatikai és dokumentum kezelő rendszer,
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
A KÖNYVTÁRELLÁTÁSI SZOLGÁLTATÓ RENDSZER HATÉKONY MŰKÖDTETÉSE ÉS A SZOLGÁLTATÁS NÉPSZERŰSÍTÉSE VI. KSZR MŰHELYNAP – ZALAEGERSZEG NOVEMBER 11. A KSZR.
CÉLCÉLCSOPORT  Egészségügyi szakmai tájékoztatás és betegtájékoztatás, az egészséges életvitelhez szükséges információk szolgáltatása, publikálása, áttekint-
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
1 RÁTAI BALÁZS A konverziós rendelet értelmezése Budapest, május 9.
A szaktanácsadás szolgáltatási terület dokumentációja Némethné Józsa Ágnes Intézményfejlesztési referens.
Iskolai információs rendszer. Alapkövetelmények Oktatási, nevelési intézmények részére fejlesztett Oktatási, nevelési intézmények részére fejlesztett.
Jogi informatika1 INFORMATIKA II/2. alkalom november 21.
Dr. Pók László SZECSKAY ÜGYVÉDI IRODA Köthetünk-e útján szerződést? „INFORMÁCIÓVÉDELEM MENEDZSELÉSE” LXII. SZAKMAI FÓRUM szeptember.
EU pályázati programok A szervezet / változások 1.A pályázók adminisztrációs terheinek csökkentése a projektfejlesztési, pályázati szakaszban.
Kereskedelmi jog V. Előadás Egyes társasági formák A korlátolt felelősségű társaság.
Hogyan partícionáljuk meghajtónkat?
Internet tudományos használata
A szakiskolák aktuális problémái
Elektronikus levelezés
Gazdasági informatika - bevezető
Nemzeti Audiovizuális Archívum
FELVÉTELI TÁJÉKOZTATÓ
Nagyméretű állományok küldése
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
Gyűjtőköri szabályzat
Új továbbképzési lehetőségek tanároknak és oktatóknak
A víziközmű-szolgáltatásról szóló évi CCIX
Az Internet megismerése
Jogszabályi és hatósági támogatás az elektronikus számlázáshoz
Az iskolai könyvtár szolgáltatás típusai
Az Európai Uniós csatlakozás könyvtári kihívásai
Elektronikus irat (elektronikus dokumentum) és elektronikus aláírás
INFORMATIKA október ELŐADÓ IV. alkalom
INFORMATIKA október ELŐADÓ V. alkalom
INFORMATIKA szeptember ELŐADÓ III. alkalom
A Hálózat és Az internet
INFORMATIKA november 18. Gyakorló alkalom – 2. rész
Számítógépes vírusok.
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
Tájékoztató az Önkormányzati ASP Projektről
Internet és kommunikáció
Hiteles Elektronikus Archívum
Informatika MALWARE PPKE JÁK.
Informatika - 1. alkalom szeptember 27. E1 előadó
Új pályainformációs eszközök - filmek
Köszöntő A Dokumentumkezelő rendszerek helye és szerepe
Lapkiadó, rendezvényszervező vállalatirányítási rendszer SQL alapon
INFORMATIKA október 6. Gyakorló alkalom – 2. rész
INFORMATIKA május 20. B épület E1 előadó 2. rész
Az elektronikus aláírás
SOTER-LINE Soter-Line Oktatási, Továbbképző és Szolgáltató Kft.
Együtt Nyírbátorért Helyi Közösség
INFORMATIKA október ELŐADÓ III. alkalom
Erasmus+ hallgatói mobilitásra jelentkezéshez
Informatika - 1. alkalom szeptember 27. E1 előadó
Felvételi a középfokú iskolákban a 2016/2017. tanévben
IT hálózat biztonság Összeállította: Huszár István
GDPR – Adatvédelmi kihívások a könyvtárakban
INFORMATIKA JOGÁSZ HALLGATÓKNAK
Erasmus+ hallgatói mobilitásra jelentkezéshez
Az ELTE Fogyatékosügyi Központ bemutatása
KONFERENCIA KAFFEE projekt Óvári Márta Köznevelési Főosztály
Előadás másolata:

Jogász levelező1 INFORMATIKA 2. rész február 6. B épület E1 előadó

Autentikáció PPKE JÁK Informatika Jelszavas Biometrikus

Milyen a jó jelszó? PPKE JÁK Ami az adott szolgáltatásnak megfelelő felhasználónévjelszó azonosítótitkos Informatika

Mire való az autentikáció? (autorizáció) PPKE JÁK Hozzáférés Adatvédelem „Nyomkövetés” Informatika

Biometria PPKE JÁK Ujjlenyomat Hang Arcfelismerés Irisz-minta … Informatika

Autorizáció PPKE JÁK Engedélyek és jogosultságok kiosztása – az autentikáció után Informatika

Az elektronikus aláírás PPKE JÁK Informatika

Mi is az elektronikus aláírás? Az elektronikus aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos aláírást tudjuk helyettesíteni az informatika világában. Igazolni tudjuk az aláíró személyét, az aláírás időpontját és azt, hogy a dokumentum az aláírás óta nem változott meg. A jó elektronikus aláírás a hagyományos aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat PPKE JÁK Informatika

Az elektronikus aláírás feltételei Az aláírónak rendelkeznie kell: Titkos kulcs Nyílt kulcs Daráló eljárás (Hash függvény) Az aláírás pillanatában Hashelés Időpecsét Titkos kulccsal „lezárás” Hitelesített kulcsszerver PPKE JÁK Informatika

PPKE JÁK10 A hashelés Az elektronikus aláírás részeként kapott eljárás. Kivonatot készít a dokumentumból (ujjlenyomat). A kivonatkészítést a célszemély is elkészíti és a két kivonat összehasonlításra kerül. tartalom ellenőrzés Informatika

PPKE JÁK11 Ellenőrző eljárások Személyi szám: ellenőrző szám Neptun rendszerben pl. diákigazolványszám Informatika

Az aláírás összehasonlítása hagyományoselektronikus Lemásolható némi gyakorlás után Nem hamisítható Csak a papírt igazolja a tartalmat nem A dokumentum jellemzőit is tartalmazza LetagadhatóLetagadhatatlan Dátum része az iratnak Időpecsét PPKE JÁK Informatika

Az elektronikus aláírás használata PPKE JÁK Az elektronikus aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális okiratokkal való részvétel. Informatika

Az elektronikus aláírás gyakorlati használata A kulcsokat egy hitelesítés szolgáltató adja ki, ellenőrzi az igénylő azonosságát, szükséges adatait. Meghatározza, hogy a kulcsok milyen időpontig érvényesek (év,hónap,nap megadásával), valamint azt, hogy a kulcsok milyen relációban használhatóak (pl. csak aláírás vagy titkosításra is). Az aláírás csomagot adathordozón (kártyán) rendelkezésre bocsátja. Hashfüggvény: egy stringet képez (ujjlenyomat). Lekérdezi a pontos időt. Az ujjlenyomatot és az időt a privát kulccsal aláírja (új string). Ezt a stringet a dokumentumhoz csatolja PPKE JÁK Informatika

A fogadó A dokumentummal kapott stringet a küldő nyílt kulcsával „kinyitja”. Az aláírás idejét megkapta. A küldő (nyilvános) hash függvényével elkészíti a csatolt dokumentum ujjlenyomatát. A két ujjlenyomatot összehasonlítja PPKE JÁK Informatika

Az elektronikus aláírás folyamata PPKE JÁK Informatika

Mire vigyázzunk? Minden titkos jelszóra, titkos kulcsunkra vigyázni kell. Hiszen mit ér egy jelszó, ha rajtunk kívül más is ismeri. A saját titkos kulcsunk csak ránk tartozik és csak arra való, hogy a dokumentumainkat csak mi tudjuk lekódolni, amelyet felnyitni csak a mi nyilvános kulcsunkkal lehet PPKE JÁK Informatika

Jogszabályi előírás alapján Hitelesített szolgáltatók: Digitoll Kft. NetLock Microsec e-Szignó Bővebben PPKE JÁK Informatika

PPKE JÁK19 Magyarországi jogi szabályozás Az elektronikus aláírást szabályozó törvény (2001.évi XXXV. törvény ) 2001 szeptember elején lépett hatályba. A törvény az Európai Parlament és Tanács irányelvein alapszik. Informatika

PPKE JÁK20 Aláírás szintek Informatika Elektronikus aláírásElektronikus dokumentum Fokozott biztonságú elektronikus aláírás Hitelesítés- szolgáltató Elektronikus irat Minősített elektronikus aláírás Minősített hitelesítés- szolgáltató Elektronikus okirat

E szabályozás fontos jellemzői: –Technológiafüggetlen –Könnyen létrehozható és ellenőrizhető –Nem hamisítható és letagadhatatlan –Az aláírás hitelesíti a dokumentum tartalmát és az aláíró személyét –Nyilvános kulcs személyhez kötődésének a valódisága biztosított –Elektronikus keltezés megoldása biztosított PPKE JÁK Informatika

PPKE JÁK22 INTERNET Informatika

Jogi informatika23 Miért használunk 2 különböző kliensprogramot? Outlook hagyományos Webmail Alapok

Informatika

INTERNET TÖRTÉNETE külön ábra

Miért ezünk? Mi kell a levelezéshez? szolgáltató számítógép csatlakozás kliensprogram Az elektronikus levél fejléc levéltörzs elektronikus aláírás attachment (csatolmány) Informatika

Az cím Kliens Internet Mail szerver  Informatika

Az cím Informatika

Az cím Országkód Informatika

Domain (tartomány) Országkód Az cím Informatika

Felhasználó Domain (tartomány) Országkód Az cím Informatika

Korlátok, limitek postafiók számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) folder/mappa számuk nem korlátozott egy folderben ne legyen néhány száznál több levél - megtehető!!! rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) attachment belső limit (2-50 MB) külső (fogadó, küldő) limit mindenütt korlátozott (10-20 MB az általános) levelezőlistákra ne küldjünk csatolt file-okat! Informatika

Korlátok, limitek aláírás 1-10 féle lehetséges verzió saját karbantartás kiválasztás csatolmány (attachment) db-ban nem korlátozott 1 fájlba tömörítve (pl. ZIP) digitális aláírás nálunk jelenleg nincs hitelesítés, biztonság Informatika

Levéltípusok a postaládánkban automatikus levelek szerverüzenetek hibajelzés visszaigazolás szemét (kéretlen levél, spam) vírusos (csatolmány, kiterjesztés) reklám fennragadt levelezőlistáról levél normál szöveges csatolmánnyal ellátott Informatika

Levelező kliensprogramok Mi a kliensprogram? Példák kliensekre: Thunderbird OpenWebmail Outlook Outlook Express Pine Pegasus Mail Zimbra stb. (több száz lehetőség) Informatika

Melyik a jobb? Hagyományos levelezőkliens Webmail letölti a kliensgépre szétdarabolódott csak a letöltéshez internet nélkül is nehézkes minden kliensgépen kliensgép kapacitása jól ismerjük óvatosan központi helyen tárolja együtt láthatóak folyamatos Internet kapcsolat csak interneten láthatók honlapon keresztül központilag szerveren tárol (jobban limitált) könnyen megtanulható nem zavar a leveleket a postafiók internet kapcsolat régi levelek beállítás személyes beállítás tárterület kezelhetőség együtt használat Informatika

Az ezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!

PPKE JÁK39 MALWARE Informatika

PPKE JÁK40 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Informatika Több, mint 95% spam!!!

PPKE JÁK41 Internetes veszélyek Vírus Féreg Trójai faló Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? Informatika

PPKE JÁK42 Biológiai modell Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni Informatika

PPKE JÁK43 Fontos tudni, hogy ….. A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) Informatika

PPKE JÁK44 Vírusok típusai Klasszikus állomány vírusok Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok vírusok Informatika

PPKE JÁK45 Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus Informatika

PPKE JÁK46 Az első vírus 1982-ben íródott Neve: Elk Cloner Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre Informatika

PPKE JÁK47 Conficker A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. Informatika

PPKE JÁK48 Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: (szeptember, október, november, december) Informatika

PPKE JÁK49 Híres vírusok Elk Cloner Len Adleman vírusa Brain IBM Christmas Worm MacMag Aids Trojan, Yankee Doodle VX BBS, Stoned Tequila Michelangelo, Dame, VCl Onehalf Informatika

PPKE JÁK – Concept 1996 – Laroux, Staog 1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster Informatika

PPKE JÁK51 Informatika

PPKE JÁK52 A jelen 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest, 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani, A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg, 2012 első felében átlagosan napi új kártevőt azonosított be. Ez az év végére re nőtt. Több száz GByte lemezterületet foglal. Egyre kifinomultabb programok Informatika

PPKE JÁK53 A jelen Informatika

PPKE JÁK :15 Informatika

PPKE JÁK55 Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni Informatika

PPKE JÁK56 Hogyan védekezzünk a vírusok ellen? Reaktív védelem (kereső motorok, vírusellenőrző programok) Heurisztikus ellenőrzés (Blokkolási mechanizmus, integritás ellenőrzők, kód emuláció) Tűzfal Titkosított adatkommunikáció Kitiltások Informatika

PPKE JÁK57 VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése Informatika

PPKE JÁK58 VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció digitális aláírás - kulcsszerver Informatika

LEVELEZŐLISTÁK internetes szolgáltatás Feliratkozás Nyílt – Zárt Listatagok megtekintése Levelek fogadása-küldése Csak listatag -bárki Moderált Kötegelt. Informatika

LEVELEZŐLISTÁK Alumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg. Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fóruma Uzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv. Informatika

WEB A weboldal A Web mint hálózat A Web története A Weboldalak szerkezete A Web mint „postás” Informatika

WEBES STATISZTIKÁK Informatika

Mi látszik rólunk a Weben? Informatika

KERESŐSZOLGÁLTATÁS Google Page Rank Informatika

GOOGLE Szolgáltatások Kereső Gmail Képek Föld, Térkép Naptár Fordító Dokumentummegosztás és kezelés stb. Mobil-kapcsolat Könyv-tár Informatika

Jogi informatika66 Folytatás a jövő héten…

PPKE JÁK67 Informatika Feladatsor megjelenése a honlapon: OKTATÁS/TANSZÉKEK/INFORMATIKAI OKTATÁSI CSOPORT/FELADATOK április 18.

PPKE JÁK68 Informatika Konzultáció: Jogtár – március Feladatokkal kapcsolatosan április Informatika Gyakorló A épület 106-os terem (105-ös Gyakorló) en való előzetes bejelentkezéssel (megelőző napig)

PPKE JÁK69 Informatika Beküldés: (kérdések is)

PPKE JÁK70 Informatika Beküldési határidő: május 2.

PPKE JÁK71 Informatika Eredmények: május 10-ig a Neptun rendszerben.

PPKE JÁK72 Informatika További információk a honlapon: OKTATÁS/TANSZÉKEK/INFORMATIKAI OKTATÁSI CSOPORT pótvizsga, index aláírás, fogadóórák, ez a prezentáció stb.

Jó tanulást!