ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla 2004..

Slides:



Advertisements
Hasonló előadás
• Önálló számítógépek összekapcsolt rendszere • Két számítógép akkor összekapcsolt, ha információcserére képesek • Az összekapcsolás többféle módon történhet,
Advertisements

Biztonsági szabályok Szerelés előtt áramtalanítsd a számítógépet
Személyi számítógépek
A Regresszió pénzintézeti kockázati elemei Elemzési, értékelési szempontok, a prevenció elemei Fialka György Biztonsági vezető.
Független Pedagógiai Intézetben Az internet: miért, hogyan?
Netikett Internetes bűnözés
Hibakóstoló Rendszergazdai tanácsok a NetNagyi Klub tagjainak.
A számítógép működése II.
Alkalmazási eredmények és piaci igények áttekintése december 04.
Integrált biztonság / Irodalomfeldolgozás / Sikos László: Integrated security
Számítógépvírusok.
A számítógép felépítése
Háttértárak.
Adatbiztonság, Internetbiztonság
Informatikai alapismeretek
Számítógépek a családban Készítette: Szmutku Zita MF-103a.
Ember László Mentési eljárások.
SZÁMÍTÓGÉPES VÍRUSOK.
Számítógépes bűnözés A számítógépes bűnözés fogalma, jellegzetességei
Minden, amit az adathordozókról tudni kell Számítógépes alapismeretek, első beadandó feladat Készítette: Eichhardt Iván.
Damjanich János Általános Iskola
Napjaink háttértárolói Készítette: Székely Dávid 9. C Felkészítő tanár: Bálint Péter műszaki tanár Iskola: Szolnoki Műszaki Szakközép- és Szakiskola Jendrassik.
Szoftvertechnológia Ember-gép rendszerek. Mit értünk rendszer alatt? Kapcsolódó komponensek halmaza – egy közös cél érdekében működnek együtt A rendszer.
Csepeli György: Veszélyesen élni?
A vírusokról.
Média tárolóeszközök. A CD  A CD(compact disk) ált. 700Mb kapacitású  Optikai tároló  Hang, kép, valamint adat digitális formátumú tárolására használatos.
Miben hasonlítanak egymásra a mai és az ötvenes évek számítógépei? Takács Béla Melyek a közös tulajdonságaik ?
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Ez függ, a számítógép méretétől és felhasználásától: 1.Nagygép – vállaltnál 2.PC - vállaltnál vagy otthon 3.Speciális számítógép egy berendezésben.
Takács Béla Operációs rendszerek 2.. „Néhány” fontos operációs rendszer EgyfelhasználósTöbbfelhasználós DOS (Microsoft)UNIX MS-DOS (Microsoft)LINUX.
A programozás alapjai A számítógép számára a feladat meghatá- rozását programozásnak nevezzük. Ha a processzor utasításait használjuk a feladat meghatározásához,
Számítástechnikai szoftver üzemeltető
ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla
, levelezés … kérdések - válaszok Takács Béla 2008.
A számítógépes adatbiztonság és adatvédelem
A személyi számítógép részei:
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Operációs rendszerek Oberhuber Balázs.
A számítógép elvi felépítése
Hálózatok.
Szoftverjog és etika, adatvédelem
Háttértárak.
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Vállalkozói vagyonbiztosítások – Szakmai Nap SIGNAL BIZTOSÍTÓ Molnár András.
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
A számítógép (computer)
AKTUÁLIS KÉRDÉSEK A komplex feltételrendszer megváltozása hagyományos problémáról - problémára szemléletmód felváltása a műszaki, gazdasági és egyéb feltételek.
A számítógép felépítése
Minden amit az adathordozókról tudni kell. Történelmi áttekintés.
Rosszindulatú programok, vírusok, vírusirtók
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
A számítógép feladatai és felépítése
Trójaiak: egyszerűség, hatékonyság Szincsák Tamás november 25.
Hogyan biztosítsuk vállalkozásunkat? Vagyonbiztosítások Győr, október 12. Németh Attila.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Vírusok  Minden jog fenntartva. Az angol malware kifejezés az angol malicious software (rosszindulatú szoftver) összevonásából kialakított mozaikszó.
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
S ZÁMITÓGÉPES KÁRTEVŐK Tanuló: Tóth Zsolt Tanár: Kókai Anasztázia Iskola: Jovan Jovanović Zmaj Általános Iskola Magyarkanizsa, Iskola tér 1.
Sz&p prof.
ADATBIZTONSÁG, ADATVÉDELEM
Háttértárak.
Paranoia avagy túlélés az IT biztonságban
BOSX Setup. BOSX Setup BOSX Setup Üdvözölek a bálint os x 10.0 operációs rendszerbem a folytatásért nyomja meg az entert! Folytatás=Enter.
A számítógép feladatai és felépítése
Előadás másolata:

ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla 2004.

2 Mi fenyegeti az adatot? Mi történhet az adattal, információval? 1. Megsemmisülhet 2. Módosulhat 3. Illetéktelen kezekbe juthat (ellophatják) Az adat megsemmisülésnek sokféle oka lehet, ezért a következőkben csoportosítva tekintjük át ezeket.

3 Miért semmisülhet meg az adat? 1.  Közvetlen emberi beavatkozástól független dolog –Elemi csapás –hardverhiba –Szoftverhiba  Emberi beavatkozás nyomán lép fel –Szándékos –Nem szándékos

4 Elemi csapások  Tűz  Víz (árvíz, csőtörés)  Villámcsapás  Földrengés

5 Hardverhibák  Rossz minőségű termék  Túlfeszültség  Túlmelegedés  Áramkimaradás  Háttértároló vagy vezérlő hiba

6 Szoftverhibák  Hibás program  Nem megfelelő beállítás, konfigurálás

7 Szándékos beavatkozásra történő adatmegsemmisülési okok 1.  Külső támadás –Vírusok Trójai programok Logikai bombák –Hátsóajtó nyitó crackelés –Terrortámadás –Social engineering (?!) –…–…

8 Szándékos beavatkozásra történő adatmegsemmisülési okok 2.  Belső támadás –Bosszú, szabotázs –Be nem tartott szabály –…–…

9 Nem szándékos beavatkozásra nyomán fellépő adatmegsemmisülési okok 1.  Kapkodás  Tudatlanság  Felkészületlenség (pl.vészh.-ben)  Fáradtság  Mulasztás  Hiányos szabályzat  Hamis biztonságba vetett hit

10 Hogyan, miért módosulhat az adat?  „hibás” banki átutalás (lopás); pénzügyi csalás  Jogosultság megváltoztatása  Beavatkozás valamilyen folyamatba, vezérlésbe  Konvertálási hiba léphet fel  Betörés nyomainak eltűntetése  Weblapfeltörés (tréfa, politikai ok, erkölcsi kár)

11 Hogyan juthat az adat illetéktelen kezekbe? 1.  Észrevehető lopással (aktív) –Adathordozó (flopi, CD, DVD, memóriakártya, HDD, stb.) számítógép (notebook) dokumentáció ellopásával.  Nem vagy nehezen észrevehető(passzív) –Illetéktelen másolás –Lehallgatás (rádióhullámos, monitorsugárzásos, stb.)

12 Hogyan juthat az adat illetéktelen kezekbe? 2.  Nem megfelelő adatmegsemmisítés –Kukázás, letörölt adatok visszahozatala nem jól megsemmisített iratok, nyomtatások, szalagok, egyéb adathordozók  Idegen ült a gépünknél  Key-logger vagy hasonló programok  Social engineering.

13 Összefoglaló  Mi történhet az adattal, információval?  Miért semmisülhet meg az adat?  Hogyan, miért módosulhat az adat?  Hogyan juthat az adat illetéktelen kezekbe? Folytatás következik!