Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaÁgnes Dudás Megváltozta több, mint 8 éve
1
2016. 09. 23.Jogász levelező1 INFORMATIKA 2. rész 2016. február 6. B épület E1 előadó
2
Autentikáció 2016. 09. 23.2PPKE JÁK Informatika Jelszavas Biometrikus
3
Milyen a jó jelszó? 2016. 09. 23.3PPKE JÁK Ami az adott szolgáltatásnak megfelelő felhasználónévjelszó azonosítótitkos Informatika
4
Mire való az autentikáció? (autorizáció) 2016. 09. 23.4PPKE JÁK Hozzáférés Adatvédelem „Nyomkövetés” Informatika
5
Biometria 2016. 09. 23.5PPKE JÁK Ujjlenyomat Hang Arcfelismerés Irisz-minta … Informatika
6
Autorizáció 2016. 09. 23.6PPKE JÁK Engedélyek és jogosultságok kiosztása – az autentikáció után Informatika
7
Az elektronikus aláírás 2016. 09. 23.7PPKE JÁK Informatika
8
Mi is az elektronikus aláírás? Az elektronikus aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos aláírást tudjuk helyettesíteni az informatika világában. Igazolni tudjuk az aláíró személyét, az aláírás időpontját és azt, hogy a dokumentum az aláírás óta nem változott meg. A jó elektronikus aláírás a hagyományos aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat. 2016. 09. 23.8PPKE JÁK Informatika
9
Az elektronikus aláírás feltételei Az aláírónak rendelkeznie kell: Titkos kulcs Nyílt kulcs Daráló eljárás (Hash függvény) Az aláírás pillanatában Hashelés Időpecsét Titkos kulccsal „lezárás” Hitelesített kulcsszerver 2016. 09. 23.9PPKE JÁK Informatika
10
2016. 09. 23.PPKE JÁK10 A hashelés Az elektronikus aláírás részeként kapott eljárás. Kivonatot készít a dokumentumból (ujjlenyomat). A kivonatkészítést a célszemély is elkészíti és a két kivonat összehasonlításra kerül. tartalom ellenőrzés Informatika
11
2016. 09. 23.PPKE JÁK11 Ellenőrző eljárások Személyi szám: ellenőrző szám 2 561023 0496 Neptun rendszerben pl. diákigazolványszám Informatika
12
Az aláírás összehasonlítása hagyományoselektronikus Lemásolható némi gyakorlás után Nem hamisítható Csak a papírt igazolja a tartalmat nem A dokumentum jellemzőit is tartalmazza LetagadhatóLetagadhatatlan Dátum része az iratnak Időpecsét 2016. 09. 23.12PPKE JÁK Informatika
13
Az elektronikus aláírás használata 2016. 09. 23.13PPKE JÁK Az elektronikus aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális okiratokkal való részvétel. Informatika
14
Az elektronikus aláírás gyakorlati használata A kulcsokat egy hitelesítés szolgáltató adja ki, ellenőrzi az igénylő azonosságát, szükséges adatait. Meghatározza, hogy a kulcsok milyen időpontig érvényesek (év,hónap,nap megadásával), valamint azt, hogy a kulcsok milyen relációban használhatóak (pl. csak aláírás vagy titkosításra is). Az aláírás csomagot adathordozón (kártyán) rendelkezésre bocsátja. Hashfüggvény: egy stringet képez (ujjlenyomat). Lekérdezi a pontos időt. Az ujjlenyomatot és az időt a privát kulccsal aláírja (új string). Ezt a stringet a dokumentumhoz csatolja. 2016. 09. 23.14PPKE JÁK Informatika
15
A fogadó A dokumentummal kapott stringet a küldő nyílt kulcsával „kinyitja”. Az aláírás idejét megkapta. A küldő (nyilvános) hash függvényével elkészíti a csatolt dokumentum ujjlenyomatát. A két ujjlenyomatot összehasonlítja. 2016. 09. 23.15PPKE JÁK Informatika
16
Az elektronikus aláírás folyamata 2016. 09. 23.16PPKE JÁK Informatika
17
Mire vigyázzunk? Minden titkos jelszóra, titkos kulcsunkra vigyázni kell. Hiszen mit ér egy jelszó, ha rajtunk kívül más is ismeri. A saját titkos kulcsunk csak ránk tartozik és csak arra való, hogy a dokumentumainkat csak mi tudjuk lekódolni, amelyet felnyitni csak a mi nyilvános kulcsunkkal lehet. 2016. 09. 23.17PPKE JÁK Informatika
18
Jogszabályi előírás alapján Hitelesített szolgáltatók: Digitoll Kft. NetLock Microsec e-Szignó Bővebben http://e-alairas.lap.hu 2016. 09. 23.18PPKE JÁK Informatika
19
2016. 09. 23.PPKE JÁK19 Magyarországi jogi szabályozás Az elektronikus aláírást szabályozó törvény (2001.évi XXXV. törvény ) 2001 szeptember elején lépett hatályba. A törvény az Európai Parlament és Tanács irányelvein alapszik. Informatika
20
2016. 09. 23.PPKE JÁK20 Aláírás szintek Informatika Elektronikus aláírásElektronikus dokumentum Fokozott biztonságú elektronikus aláírás Hitelesítés- szolgáltató Elektronikus irat Minősített elektronikus aláírás Minősített hitelesítés- szolgáltató Elektronikus okirat
21
E szabályozás fontos jellemzői: –Technológiafüggetlen –Könnyen létrehozható és ellenőrizhető –Nem hamisítható és letagadhatatlan –Az aláírás hitelesíti a dokumentum tartalmát és az aláíró személyét –Nyilvános kulcs személyhez kötődésének a valódisága biztosított –Elektronikus keltezés megoldása biztosított 2016. 09. 23.21PPKE JÁK Informatika
22
2016. 09. 23.PPKE JÁK22 INTERNET Informatika
23
2016. 09. 23.Jogi informatika23 Miért használunk 2 különböző kliensprogramot? Outlook hagyományos levelezőkliens @penWebmail Webmail Alapok
25
2016. 09. 23.25 Informatika
26
2016. 09. 23.26 INTERNET TÖRTÉNETE külön ábra
27
2016. 09. 23.27 Miért e-mailezünk? Mi kell a levelezéshez? szolgáltató számítógép csatlakozás kliensprogram Az elektronikus levél fejléc levéltörzs elektronikus aláírás attachment (csatolmány) E-MAIL Informatika
28
2016. 09. 23.28 Az e-mail cím Kliens Internet Mail szerver Informatika
29
2016. 09. 23.29 Az e-mail cím Informatika
30
2016. 09. 23.30 Az e-mail cím Országkód levizsg@jak.ppke.hu Informatika
31
2016. 09. 23.31 Domain (tartomány) levizsg@jak.ppke.hu Országkód Az e-mail cím Informatika
32
2016. 09. 23.32 Felhasználó Domain (tartomány) levizsg@jak.ppke.hu Országkód Az e-mail cím Informatika
33
2016. 09. 23.33 Korlátok, limitek postafiók számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) folder/mappa számuk nem korlátozott egy folderben ne legyen néhány száznál több levél - megtehető!!! rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) attachment belső limit (2-50 MB) külső (fogadó, küldő) limit mindenütt korlátozott (10-20 MB az általános) levelezőlistákra ne küldjünk csatolt file-okat! Informatika
34
2016. 09. 23.34 Korlátok, limitek aláírás 1-10 féle lehetséges verzió saját karbantartás kiválasztás csatolmány (attachment) db-ban nem korlátozott 1 fájlba tömörítve (pl. ZIP) digitális aláírás nálunk jelenleg nincs hitelesítés, biztonság Informatika
35
2016. 09. 23.35 Levéltípusok a postaládánkban automatikus levelek szerverüzenetek hibajelzés visszaigazolás szemét (kéretlen levél, spam) vírusos (csatolmány, kiterjesztés) reklám fennragadt levelezőlistáról levél normál szöveges csatolmánnyal ellátott Informatika
36
2016. 09. 23.36 Levelező kliensprogramok Mi a kliensprogram? Példák kliensekre: Thunderbird OpenWebmail Outlook Outlook Express Pine Pegasus Mail Zimbra stb. (több száz lehetőség) Informatika
37
2016. 09. 23.37 Melyik a jobb? Hagyományos levelezőkliens Webmail letölti a kliensgépre szétdarabolódott csak a letöltéshez internet nélkül is nehézkes minden kliensgépen kliensgép kapacitása jól ismerjük óvatosan központi helyen tárolja együtt láthatóak folyamatos Internet kapcsolat csak interneten láthatók honlapon keresztül központilag szerveren tárol (jobban limitált) könnyen megtanulható nem zavar a leveleket a postafiók internet kapcsolat régi levelek beállítás személyes beállítás tárterület kezelhetőség együtt használat Informatika
38
2016. 09. 23.38 Az e-mailezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!
39
2016. 09. 23.PPKE JÁK39 MALWARE Informatika
40
2016. 09. 23.PPKE JÁK40 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Informatika Több, mint 95% spam!!!
41
2016. 09. 23.PPKE JÁK41 Internetes veszélyek Vírus Féreg Trójai faló Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? Informatika
42
2016. 09. 23.PPKE JÁK42 Biológiai modell Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni Informatika
43
2016. 09. 23.PPKE JÁK43 Fontos tudni, hogy ….. A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) Informatika
44
2016. 09. 23.PPKE JÁK44 Vírusok típusai Klasszikus állomány vírusok Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok E-mail vírusok Informatika
45
2016. 09. 23.PPKE JÁK45 Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus Informatika
46
2016. 09. 23.PPKE JÁK46 Az első vírus 1982-ben íródott Neve: Elk Cloner Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre Informatika
47
2016. 09. 23.PPKE JÁK47 Conficker A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. Informatika
48
2016. 09. 23.PPKE JÁK48 Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: 1980-88 (szeptember, október, november, december) Informatika
49
2016. 09. 23.PPKE JÁK49 Híres vírusok 1981-2003 1981 - Elk Cloner 1983 - Len Adleman vírusa 1986 - Brain 1987 - IBM Christmas Worm 1988 - MacMag 1989 - Aids Trojan, Yankee Doodle 1990 - VX BBS, Stoned 1991 - Tequila 1992 - Michelangelo, Dame, VCl 1994 - Onehalf Informatika
50
2016. 09. 23.PPKE JÁK50 1995 – Concept 1996 – Laroux, Staog 1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster Informatika
51
2016. 09. 23.PPKE JÁK51 Informatika
52
2016. 09. 23.PPKE JÁK52 A jelen 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest, 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani, A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg, 2012 első felében átlagosan napi 125 000 új kártevőt azonosított be. Ez az év végére 200 000-re nőtt. Több száz GByte lemezterületet foglal. Egyre kifinomultabb programok Informatika
53
2016. 09. 23.PPKE JÁK53 A jelen Informatika
54
2016. 09. 23.PPKE JÁK54 2011.10.05. 11:15 Informatika
55
2016. 09. 23.PPKE JÁK55 Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni Informatika
56
2016. 09. 23.PPKE JÁK56 Hogyan védekezzünk a vírusok ellen? Reaktív védelem (kereső motorok, vírusellenőrző programok) Heurisztikus ellenőrzés (Blokkolási mechanizmus, integritás ellenőrzők, kód emuláció) Tűzfal Titkosított adatkommunikáció Kitiltások Informatika
57
2016. 09. 23.PPKE JÁK57 VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése Informatika
58
2016. 09. 23.PPKE JÁK58 VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció digitális aláírás - kulcsszerver Informatika
59
2016. 09. 23.59 LEVELEZŐLISTÁK internetes szolgáltatás Feliratkozás Nyílt – Zárt Listatagok megtekintése Levelek fogadása-küldése Csak listatag -bárki Moderált Kötegelt. Informatika
60
2016. 09. 23.60 LEVELEZŐLISTÁK Alumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg. Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fóruma Uzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv. Informatika
61
2016. 09. 23.61 WEB A weboldal A Web mint hálózat A Web története A Weboldalak szerkezete A Web mint „postás” Informatika
62
2016. 09. 23.62 WEBES STATISZTIKÁK http://internet.wyw.hu/Statisztika_TOP/ http://www.websas.hu/ http://statcounter.com Informatika
63
2016. 09. 23.63 Mi látszik rólunk a Weben? http://www.digitalis.hu/informaciok.php http://whatismyipaddress.com http://www.worldometers.info/hu/ Informatika
64
2016. 09. 23.64 KERESŐSZOLGÁLTATÁS Google Page Rank Informatika
65
2016. 09. 23.65 GOOGLE Szolgáltatások Kereső Gmail Képek Föld, Térkép Naptár Fordító Dokumentummegosztás és kezelés stb. Mobil-kapcsolat Könyv-tár Informatika
66
2016. 09. 23.Jogi informatika66 Folytatás a jövő héten… 2011.06.11..
67
2016. 09. 23.PPKE JÁK67 Informatika Feladatsor megjelenése a honlapon: www.jak.ppke.hu OKTATÁS/TANSZÉKEK/INFORMATIKAI OKTATÁSI CSOPORT/FELADATOK 2016. április 18.
68
2016. 09. 23.PPKE JÁK68 Informatika Konzultáció: Jogtár – 2016. március 7. 17.30 -19.00 Feladatokkal kapcsolatosan 2016. április 20. 16.00 -17.30 Informatika Gyakorló A épület 106-os terem (105-ös Gyakorló) e-mailen való előzetes bejelentkezéssel (megelőző napig)
69
2016. 09. 23.PPKE JÁK69 Informatika Beküldés: levizsg@jak.ppke.hu (kérdések is)
70
2016. 09. 23.PPKE JÁK70 Informatika Beküldési határidő: 2016. május 2.
71
2016. 09. 23.PPKE JÁK71 Informatika Eredmények: 2016. május 10-ig a Neptun rendszerben.
72
2016. 09. 23.PPKE JÁK72 Informatika További információk a honlapon: www.jak.ppke.hu OKTATÁS/TANSZÉKEK/INFORMATIKAI OKTATÁSI CSOPORT pótvizsga, index aláírás, fogadóórák, ez a prezentáció stb.
73
2016. 09. 23.73 Jó tanulást!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.