Korszerû IT Biztonságtechnika 2008. 02. 04.. Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100.

Slides:



Advertisements
Hasonló előadás
Vita az infokommunikációs hálózatok semlegességéről Gálik Mihály Pápai Zoltán Urbán Ágnes.
Advertisements

Az új Btk. egyes általános részi rendelkezései: a büntetési rendszer, kiemelten az új büntetések és intézkedések; a fiatalkorúakra vonatkozó szabályok.
Közérdekű munka büntetés Dr. Hatvani Erzsébet főigazgató Igazságügyi Hivatal december 12.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Adatbázis alapú rendszerek 1. Gyakorlat Követelmények / SQL.
Gimnáziumi tagozat 9. a normál tantervű 9.b nyelvi előkészítő.
Adatbűnözés és gazdasági hatásai: adatbázis-kereskedelem
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
A magyar joghatóság határai a kibertérben Ügyészi szemmel
A könyvtár mint a felnőtt képzés helyszíne Tapasztalatok a Gödöllői Városi Könyvtár és Információs Központban.
Az Információ fizikai védelme
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Elektronikus közszolgáltatások Valamint a Szociális e- Szolgáltatások.
A szakképzési rendszer modellje. 1. sz.m.2. sz.m.3. sz.m. 4. sz.m.5. sz.m. 6. sz.m. Kötelező szakmai tantárgyak Tantárgyi vizsgák Választható szakmai.
A szakképzési rendszer modellje. 1. sz.m.2. sz.m.3. sz.m. 4. sz.m.5. sz.m. 6. sz.m. Kötelező szakmai tantárgyak Tantárgyi vizsgák Választható szakmai.
A számítógépes bűnözésről
Miért fogyasztunk alkoholt?
Erdődi László, PhD, CEH, SSCP
Az online reklám esete a joggal
Tájékoztató Tájékoztató a BA/BSc képzésekben résztvevő hallgatóknak a szakirány választás, a tanári mesterképzésbe való belépés feltételeiről és lehetőségeiről.
A számítógépes bűnözés
Mit tud? Mire képes? Kompetencia alapú szakképzés
Az OKJ bevezetésének, a szakmai vizsgáztatásnak jogszabályi háttere.
Ifjúkori bűnözés, áldozattá válás
Fél lábbal a börtönben …?. Megelőzés - Reagálás nem lehet verseny…
A szakképzési jogcím rendelet (139/2008. (X. 22.) FVM r.) módosítása (2010. okt. 1.) Készítette: Wayda Imre vez. főtanácsos vez. főtanácsos Földművelésügyi.
Az SNI tanulók státuszhelyzete a jogszabályváltozások tükrében
Prezentáció címsor A TÁRSADALMI KOHÉZIÓT ERŐSÍTŐ BŰNMEGELŐZÉSI ÉS REINTEGRÁCIÓS PROGRAMOK MÓDSZERTANI MEGALAPOZÁSA” TÁMOP / kiemelt.
Vírusok és kártékony programok
Szerviz modul Ismertető. Cégismertető Magyarország vezető kárrendezési rendszerének szállítója Tíz éves szakmai tapasztalat Partnerei kapcsolatban állunk.
Vírusok Rosszindulatból írt programok. A gépekben kárt okoznak főleg szofveresen. Terjedésük: adathordozókon, vagy hálózaton keresztül Jelenlétükre utaló.
ÚMFT TÁMOP / „A képzés minőségének és tartalmának fejlesztése” Kálózi Erika
Sütő János Statisztikai spamszűrők Hatékony védelem a spam ellen.
„A nők, fiatalok és gyerekek elleni erőszak Európában” A SCELLES Alapítvány (Franciaország) kiadványa.
1 KÖZPONTOSÍTOTT REZIDENSKÉPZÉS AZ UROLÓGIÁBAN Prof. Dr. Pajor László szeptember 19.
Vírus - Spam. Új célpontok Hagyományos támadási célok:  Szerverek, kiszolgálók, hálózati eszközök  Ma már többnyire megfelelő védelemi rendszerek.
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Álláskeresőként történő nyilvántartás
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
Mérés és adatgyűjtés Utolsó óra Mingesz Róbert május 5. 1.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
1 HATÁRRÉGIÓK FEJLŐDÉSÉNEK SAJÁTOSSÁGAI A SLO/HU/CRO /2004/01/HU- 74 sz. INTERREG projekt támogatásával készült képzés.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás I. Követelmények.
Szervezeten belüli adatvédelem
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek.
TÁMOP /1-2F Modern informatikai eszközök Közösségek az interneten Papp Szabolcs 2009.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás alapjai 1. Gyakorlat Követelmények, regisztráció,
1 Határtalan határvédelem Illés Márton
Pénzmosás visszaszorításáról információbiztonsági szemmel Budapest, november 19. Dr. Dósa Imre.
NYITOTT BÍRÓSÁGOK PROGRAM
MALWARE Készítette: Borsi Rebeka. MI AZ A MALWARE? Angol mozaikszó → MALicious + softWARE Mindig adatcserével jönnek Típusai: trójai, vírus, féreg, kémprogram,
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
Bevezetés. Alapok: szövegszerkesztő alkalmazás (Word) megnyitása: Start gomb  Minden program  Microsoft Office  Microsoft Office Word 2007 szövegszerkesztő.
Dr. Andrássy Gergely Herendi és Purebl Ügyvédi Iroda tel:
S ZÁMITÓGÉPES KÁRTEVŐK Tanuló: Tóth Zsolt Tanár: Kókai Anasztázia Iskola: Jovan Jovanović Zmaj Általános Iskola Magyarkanizsa, Iskola tér 1.
Tájékoztató NGB_KM016_2.
Az Informatikai biztonság alapjai
Kiberbiztonság adatdiódával
Szövegszerkesztési alapfogalmak
Elektromos kéziszerszámok, kisgépek érintésvédelmi ellenőrzése
A mesterséges intelligencia alapjai
"Az adatbázisok jogi védelme a gyakorlatban"
Hiányzó kreditek (30-60) MBA és Számvitel mesterszak
biztonsági tesztelés A közösségi élmény
Szegedi Deák Ferenc Gimnázium
Előadás másolata:

Korszerû IT Biztonságtechnika

Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100 pont, 50 – 62 – 74 – 86 Szóbeli javítási lehetõség :)

Elérhetõségek Weboldal:   Subjectbe: corvinus

Mirõl lesz szó? Bevezetés a biztonságtechnikába Sebezhetõségek Kriptográfia SPAM, virusok AAA Wifi Tûzfalak Szabályozások Jogi háttér

1818

Figyelmeztetés! 1978/IV §300/C Számítástechnikai rendszer és adatok elleni b?ncselekmény 300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illet?leg azt megsértve bent marad, vétséget követ el, és egy évig terjed? szabadságvesztéssel, közérdek? munkával vagy pénzbüntetéssel büntetend?. (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illet?leg egyéb m?velet végzésével a számítástechnikai rendszer m?ködését jogosulatlanul akadályozza, vétséget követ el, és két évig terjed? szabadságvesztéssel, közérdek? munkával vagy pénzbüntetéssel büntetend?. (3) Aki jogtalan haszonszerzés végett a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illet?leg egyéb m?velet végzésével a számítástechnikai rendszer m?ködését akadályozza, és ezzel kárt okoz, b?ntettet követ el, és három évig terjed? szabadságvesztéssel büntetend?. (4) A (3) bekezdésben meghatározott b?ncselekmény büntetése a) egy évt?l öt évig terjed? szabadságvesztés, ha a b?ncselekmény jelent?s kárt okoz, b) két évt?l nyolc évig terjed? szabadságvesztés, ha a b?ncselekmény különösen nagy kárt okoz, c) öt évt?l tíz évig terjed? szabadságvesztés, ha a b?ncselekmény különösen jelent?s kárt okoz.

Egy szomoru apropó... Security awarnes 9/11  Anti-terrorista távírányított repülõgép  Fényképes útlevél ellenõrzés beszálláskor  Stb. Modern (korszerû) fenyegetések  Cyber-terrorizmus

„Cyber-attack” „Estonia hit by cyber war” „Phising – pharming - spyware” MySpace worm Google hacking – Google tracking iWIW adatbázis iPhone, iPod - jail-break webmail rendszerek L0pht, CDC, phrack

Szorgalmi feladat Terror cselekményt bemutató forgatókönyv, amely véghezvihetõ $500k és nem speciálisan képzett résztvevõkkel. Cél: lehetõ legnagyobb károkozás. Pl:  Black Sunday  Dr. Strangelove  The Sum of All Fears