Csepeli György: Veszélyesen élni?

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

IKT = információs és kommunikációs technológia
Vírusok, vírusvédelem.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
Az EU oktatási és képzési rendszerének célkitűzései
Népfőiskola a helyi tudás megtöbbszörözésére, a településfejlesztés eszközeként Lakitelek, március 26. Lakitelek, március 26.
Számítógépvírusok.
Adatbiztonság, Internetbiztonság
SZÁMÍTÓGÉPES VÍRUSOK.
Elektronikus tanulási környezetek sajátosságai
Számítógépes bűnözés A számítógépes bűnözés fogalma, jellegzetességei
Szabó Gábor SZGRAHI.ELTE Számítógép Virtualizáció ELTE-IK 2011.
Minden, amit az adathordozókról tudni kell Számítógépes alapismeretek, első beadandó feladat Készítette: Eichhardt Iván.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Számítógépes Vírusok.
Közösségi portálok használata
A számítógépes bűnözés
A számítógép jelentősége a hétköznapokban
Közösségi oldalak használata
„A kulcskompetencia az ismeretek, készségek és attitűdök transzferábilis, többfunkciós egysége, amellyel mindenkinek rendelkeznie kell ahhoz, hogy személyiségét.
INTERNETES – SZÁMÍTÓGÉPES BŰNÜLDÖZÉSSEL FOGLALKOZÓ HAZAI HATÓSÁGOK AKTUÁLIS BEMUTATÁSA Az internet hatása a gyermekekre és fiatalokra II., Budapest.
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
Mobil eszközök biztonsági problémái
A Magyar Távmunka Szövetség céljai, törekvései Dr. Horváth Elek elnök III. Országos Távmunka Konferencia Budapest,
„ IKT-val támogatott új tanulási környezetek szerepe az oktatásban” „ IKT-val támogatott új tanulási környezetek szerepe az oktatásban ” augusztus.
Beágyazott internet az alállomási irányítástechnikában Hogyan kerül irodai megoldás az ipari irányítástechnikába? Ez egészen biztosan nagyon veszélyes!
A számítógépes adatbiztonság és adatvédelem
o Minden elektronikus formában érhető el o A munkafolyamatok egy része automatizálható, így a szolgáltatások gyorsabbak és hatékonyabbak lehetnek o A.
Az adatbiztonság fizikai biztonsági vetülete
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
1 Zala Megye az Információs Társadalomban Konferencia Zalaegerszeg, május 30..
IKT struktúra.
Digitalizálás és elektronikus hozzáférés az infokommunikáció világában
Az ECDL-ről „Az ECDL célja az informatikai írástudás elterjesztése, és annak elősegítése, hogy minél több ember az Információs Társadalom teljesértékű.
Informatika - 1. alkalom Jogi informatika - alapok
Hálózatok.
1 Egy HEFOP projekt tapasztalatai Farkas András február 26. Digitális tanulási környezet alkalmazása az informatikai kompetenciák.
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Az elektronikus szolgáltatások előnyei és veszélyei
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Prof. Dr. Neményi Miklós tudományos és külügyi rektorhelyettes A doktori és publikációs adatbázis kialakításának elvei és megvalósítása Nyugat-magyarországi.
Informatikai alapismeretek Összefoglalás. AlapfogalmakAlapfogalmak Informatika: Informatika: – Az a tudományág, amely az információk keletkezésével, továbbításával,
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
MINDEN, AMIT AZ ADATHORDOZÓKRÓL TUDNI KELL
Hálózatok a mai világban
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Nyílt rendszerek összekapcsolása
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Olyan, rendszerint kisméretű programok vagy programrészek, amelyek észrevétlenül terjedjenek és kárt okoznak. A felhasználó tudta nélkül működnek. Képesek.
Készítette: Kokrák Mihály Konzulens: Smid László
E-Learning, E-Kereskedelem, és E-Gazdaság fejlődései
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
1 Informatika - 1. alkalom Jogi informatika - alapok szeptember 10. E1 előadó PPKE JÁK Informatikai Oktatási Csoport.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
FELHŐ ALAPÚ INFORMATIKAI RENDSZEREK VS. LEXIKÁLIS ISMERETEK Networkshop 2016 Konferencia Debrecen Antal Péter, Eszterházy Károly Főiskola,
Informatika - 1. alkalom szeptember 14. E1 előadó
Adatvédelem – közérdekűség, átláthatóság, nyilvánosság
Adatvédelmi kihívások a modern információ- technológiában
Informatika - 1. alkalom szeptember 22. E1 előadó
WLAN-ok biztonsága.
Hálózati struktúrák, jogosultságok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Csepeli György: Veszélyesen élni? „…a kockázatokról és a mellékhatásokról kérdezze meg …” Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni?

Az új ellenség A mi magunk által előállított bizonytalanság A „közlegelők tragédiája” Szervezett felelőtlenség („utánam az özönvíz”) Előreláthatatlanság Szorongás és illuzionizmus

A kockázat globalizációja Mindenütt jelenlévőség Kiszámíthatatlanság Kompenzálhatatlanság (biztosíthatatlanság) GMO/Élelmiszerek Gyógyszerek Klíma WTC 09 11 AIDS Közgazdasági piramis játékok

ICT (Information and communication technologies) A rossz új tere ICT (Information and communication technologies) - mindenütt jelenvalóság - hálózatosodás - „kis világok” nagy hatókörök - gyorsaság

Technológiai veszélyek Fizikai és logikai fenyegetettség. Fizikailag féltjük a digitális eszközeinket, hálózatainkat, stb., azaz mindent, ami az információtechnológia infrastrukturális részét képezi.

Logikai támadási felület: szoftverek és adatbázisok [Amióta a hardvereinket és az azon működő szoftvereinket hálózatokon csatlakoztattuk egymással, a technológiafejlődés felgyorsulása mellett az információ technológiai veszélyeztetettség is nőtt!] Vírusok, trójai programok, programférgek, kémprogramok, keyloggerek, távoli eljáráshívás kezdeményezések, vagy hackelés, crackelés, adathalászás, port, ill. IP átirányítások, jelszótörések-, lopások, Zombi hálózatok(pl. botnet), stb.

Adattárolás veszélyei: Veszélyben az adat Adattárolás veszélyei: törlés/felülírás betekintés másolás módosítás Adattárolás lehetséges helyei: terminál, központi szerver (lokális), távoli szerver Adattárolás fizikai megvalósítása: mágneses (szalag, lemez), optikai (CD, DVD), stb.

Adattovábbító hálózat biztonsági veszélyei: likvidálás, blokkolás, eltérítés, túlterhelés A hálózatok legnagyobb előnyei, egyben a legnagyobb hátrányai is lehetnek! Mivel a hálózatok egymás erőforrásaira épülnek ezért egy nagyobb fokú, védtelen hálózat esetén létrejöhet egy „domino” effektus, amely során bizonyos szolgáltatások, szerverek időszakosan működésképtelenné válnak, így az azok által nyújtott szolgáltatások is. [Pl. egy áramelosztó rendszer, hálózaton keresztüli szabotálása hatással van a rendszer által kiszolgált egységekre (általában a stratégiai hálózati rendszerek zártabbak, de nem teljesen zártak). Hálózati problémákat a hardveres, és ártó szándékú logikai támadások mellett a ki nem küszöbölt programhibák is okozhatják!] Vezérelt eszközök biztonsági veszélyei

Informatikai bűnözés típusai a)  támadás a hardver ellen:    jogosulatlan belépés gépidőlopás a mikrochip jogtalan másolása b)  támadás a szoftver ellen:   szoftverlopás  programmanipuláció  c)  támadás az adat ellen:  adatlopás,visszaélés az adatfeldolgozási tevékenységgel adatmanipuláció 

Csalás a) számítógépes csalás b) számítógépes kikémlelés c) számítógépes szabotázs  d) számítógépes hacking e) számítógépidő-, szoftver- és hardverlopás.

Adatok vagy programok szándékos vagy gondatlan törlése Rombolás Károkozás (például vírusprogramok) Adatok vagy programok szándékos vagy gondatlan törlése Szabotázs szándékával követnek el (például kommunikációs rendszerek működésének megzavarása)

Visszaélés az adatokkal Jogosulatlan hozzáférés lehetővé tétele Információlopás Adattárolók jogosulatlan másolása Haszonszerzés céljából (például számítógépes csalás, bankkártyával) Visszaélés, hamis weboldal elhelyezése a világhálón - hamisítás szándékával Gyűlöletkeltő, pornográf vagy egyéb jogellenes adatállományok létrehozása a világhálón való megjelenítés céljából stb.

Társadalmi veszélyek A személyes, a különleges személyes adatok, a közérdekű adatok, valamint a jogilag védett titkok mint elektronikus adatfeldolgozásra rendelt adatok jogosulatlan kifürkészése, illetéktelen személy számára történő hozzáférhetővé tétele stb. Az elektronikus kommunikáció (e-mail, e-kereskedelem) tiltott lehallgatása Szoftverrel való visszaélések (a szerzői jog által védett programok másolása, használása, tiltott kereskedelme stb.) Elsődleges és másodlagos digitális egyenlőtlenségek

Kulturális veszélyek technológiai fejlesztések öncélúsága fölöslegesség kultúrája Fenyegetett klasszicitás Guttenberg galaxis eltűnése Figyelem-kultúra Identitás vesztés Wiki-tudás (kollektív bölcsesség vs. tömegek ostobasága)

Pszichológiai veszélyek Függés Elbutulás Izoláció Elvadulás (barbarizálódás, primitivizálódás) Illuzionizmus (valóság virtualizálódása, a virtuális realizációja) Ludditizmus Szorongás Depresszió Pánik keltés

Új rend: jog és szankciók Kooperáció, önszabályozás Nyilvánosság Orvosságok Felismerés Tudatosság Új rend: jog és szankciók Kooperáció, önszabályozás Nyilvánosság Felvilágosítás/oktatás Összefogás/Kohézió

Köszönetemet fejezem ki Petkes Csongornak, Köszönöm a figyelmet!   Köszönetemet fejezem ki Petkes Csongornak, aki a technológiai veszélyek megfogalmazásában nyújtott értékes segítséget.