Paulik Tamás Budapesti Műszaki és Gazdaságtudományi Egyetem A Web 2.0 veszélyei és hatásai a privát szférára 2010. 09. 15. XLII. Hétpecsét Szakmai Fórum.

Slides:



Advertisements
Hasonló előadás
Értéknövelt mintatermék előállítása és szolgáltatásfejlesztés digitális képekből Budapesti Műszaki és Gazdaságtudományi Egyetem Fotogrammetria és Térinformatika.
Advertisements

Miből is állnak a vezeték nélküli hálózatok?
 Jób 30:9 És most ezek gúnyolódnak rajtam, ezek fecsegnek rólam.  Zsolt 1:1 Boldog ember az, aki nem jár a bűnösök tanácsa szerint, nem áll a vétkesek.
?. Forrás: gemius/Ipsos Audience – szeptember.
SZENT ISTVÁN EGYETEM GAZDASÁG- ÉS TÁRSADALOMTUDOMÁNYI KAR KUTATÓK ÉJSZAKÁJA SZEPTEMBER 24. AUTO-SZŰRŐ FEJLESZTÉSE OLAP JELENTÉSEK UTÓLAGOS, OFFLINE.
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
E-NAPLÓ Szabó László.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
SZÁMÍTÓGÉP ARCHITEKTÚRÁK
Felhasználói tartalmak A kötöttségek nélküli publikálási lehetőségek kinyíltak Web2.0-ás technológia: Tovább bővült a lehetőségek tárháza Egyszerű publikációs.
Az e-kereskedelem (e-business)
WEB Technológiák Coldfusion ME Általános Informatikai Tsz. dr. Kovács László.
Elektronikus levelezés
TT Kovács Sándorné.
Google earth és a térinformatika kapcsolata
WEB MES (webes gyártásirányító rendszer)
AD {RMS} Active Directory Rights Management Services
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Az elektronikus aláírás
Paraméterezési Gyakorlatok fejlesztés – bevezetés - támogatás Somfai Gergely Budapest, január
Mobil eszközök biztonsági problémái
LOGO Webszolgáltatások Készítette: Kovács Zoltán IV. PTM.
1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Célkitűzés: Információk téma-specifikus, különböző típusú forrásokból (internet, intranet.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
o Minden elektronikus formában érhető el o A munkafolyamatok egy része automatizálható, így a szolgáltatások gyorsabbak és hatékonyabbak lehetnek o A.
Pankász Balázs PTE FEEK Munkapszichológia és Ergonómia Tanszék
Meglévő ASP.NET 2.0 alkalmazás kiegészítése AJAX-szal
A tolnasport.hu honlap adminisztrációja Készítette a Tolna Megyei Sportszövetségek Szövetsége a Nemzeti Civil Alapprogram NCA-DP-10-D pályázata keretében.
Műszer vezérlő - kezelő program GPI-745A teszterhez.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Térképes Alkalmazásfejlesztés Firefox OS rendszeren.
Az EtherCore weboldal Jószai Zoltán 1. Az oldal célja Kedvcsináló a fejlesztés alatt lévő játékhoz 2.
Webes alkalmazásfejlesztés
CALDERONI FORRÁSKEZELŐ RENDSZER A Calderoni Program során fejlesztésre kerülő rendszer vázlatos bemutatása.
Personalization and privacy: a survey of privacy risks and remedies in personalization-based systems Eran Toch · Yang Wang · Lorrie Faith Cranor.
2004. január 27. Hallgatói szolgáltatások szerepe a felsőoktatásban Szabó Imre Diákközpont igazgató.
Webes MES keretrendszer fejlesztése Kiss Miklós Dániel G-5S8 Tervezésvezető: Dr. Hornyák Olivér.
Farkas Zoltán mérnök informatikus Konzulens tanár: Seres Iván 2013.
CALDERONI PROGRAM HEFOP K /1.0 A PROGRAM CÉLJA, FELADATAI ÉS SZEREPE AZ ÚMFT-BEN A CALDERONI INFORMATIKAI RENDSZER BEMUTATÁSA március.
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
„Információvédelem menedzselése” LXI. Szakmai Fórum Budapest, május 21. Bevezető gondolatok (hírek, aktualitások…) Gasparetz András Hétpecsét Információbiztonsági.
„Információvédelem menedzselése” LXII. Szakmai Fórum Budapest, szeptember 17. Bevezető gondolatok az e-Hétpecsétről és a programról Dr. Ködmön István.
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
N E M Z E T I A U D I O V I Z U Á L I S A R C H Í V U M NAVA project BudapestI Műszaki Egyetem Informatikai és Hírközlési Minisztérium NAVA 2005.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Készítette: Pálinkás Petra
ILIAS ILIAS OpenSource e-Learning keretrendszer Előadó: Baranyi Tamás IRM Oktatási Főigazgatóság
„Információvédelem menedzselése” LI. Szakmai Fórum Budapest, május 16. Aktualitások az információvédelem területén + Egyesületi hírek Tarján Gábor.
Online és e-könyvek Hasonlóságok és különbségek. Tartalom és funkcionalitás A hagyományos print könyv tartalma elektronikus formátumban + kiegészítő funkciókkal:
Personalization and privacy: a survey of privacy risks and remedies in personalization-based systems Eran Toch · Yang Wang · Lorrie Faith Cranor.
Internet tudományos használata Skultéti Attila 2015.
Internet tudományos használata Skultéti Attila 2015.
Az Endnote bibliográfia adatbázis-kezelő szoftver alapvető használata Skultéti Attila
ONkoteam manager.
Lente Tamás Méliusz Juhász Péter Könyvtár
Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek:
Kulcsrakész Közgyűjteményi Portál
Az elektronikus aláírás
VPN kapcsolat a Központi Könyvtár honlapján
Mobilkommunikáció Eszközök és hálózatok
Internet és kommunikáció
VPN kapcsolat a Központi Könyvtár honlapján
VPN kapcsolat a Központi Könyvtár honlapján
Az elektronikus aláírás
Online szabadságtervező, jóváhagyó, nyilvántartó rendszer
Az elektronikus aláírás
VPN kapcsolat a Központi Könyvtár honlapján
Bibliográfia adatbázis-kezelő alkalmazások, EndNote 2018 Skultéti Attila
Előadás másolata:

Paulik Tamás Budapesti Műszaki és Gazdaságtudományi Egyetem A Web 2.0 veszélyei és hatásai a privát szférára XLII. Hétpecsét Szakmai Fórum

Kliens oldali webes tartalomtitkosító eszköz készítése Főbb témakörök –A Web 2.0 ismertetése –A Web 2.0 veszélyei és hatásai a privát szférára –Létező védekezési megoldások –Egy saját megoldás kifejlesztése Szöveges tartalmakat lát el egy plusz hozzáférés vezérlési réteggel Minden művelet a kliensben megy végbe Szolgáltatótól függetlenül Garantálja, hogy a tartalomhoz csak a címzettek férjenek hozzá Még a szolgáltató is kizárásra kerül Szakdolgozat

Az uralkodó webes trend Központban a –Felhasználó –Felhasználó adatai –Felhasználó által generált tartalom Mottó: egy weboldal szolgáltatása legyen jó és a felhasználók majd szállítják a friss adatokat Web 2.0

Mi teszi ezt lehetővé? Szolgáltatások: Információ Keresők: Hozzáférés (Real Time) A felkerülő információk azonnal feldolgozásra kerülnek és hozzáférhetőek Egy adat felkerülése már nem visszavonható! A nem megfelelő hozzáférés vezérlés miatt ez komoly probléma

Cél: A személyes információk gyűjtése A személyes információk nincsenek megfelelően védve Visszaélések –Sarah Palin fiókjának „feltörése” –PleaseRobMe –Facebook üzenetek alapján történtek elbocsátások Profil készítés –GayDar –Dinamikus árazás Problémák

Kliens oldali (Firefox extension) Erős szimmetrikus titkosításon alapul (AES) Szöveges tartalmakat lát el egy új hozzáférés vezérlési réteggel –Csak a jelszó birtokában olvasható –Még a szolgáltató sem fér hozzá Automatizált –A visszafejtendő blokkok automatikusan feloldódnak és behelyettesítődnek Blogcrypt

Blogcrypt - működés 1. Megírja 2. Titkosítja 3. Feltölti4. Betölti az oldalt 5. Visszafejti 6. Elolvassa Forrás felhasználóOlvasó Web szolgáltatás Biztonságos csatorna

Kérdések? Köszönöm a figyelmet!

– bolhttp://antivirus.blog.hu/2008/09/19/mit_tanulhatunk_a_sarah_palin_eset bol –h ttp://itmania.hu/tart/cikk/e/0/25532/1/informatika/Borton_Palin_ _fiokjanak_feltoreseerth ttp://itmania.hu/tart/cikk/e/0/25532/1/informatika/Borton_Palin_ _fiokjanak_feltoreseert – – ct_gaydar_an_mit_experiment_raises_new_questions_about_online _privacy/ ct_gaydar_an_mit_experiment_raises_new_questions_about_online _privacy/ – Források