Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Internet: lehetőség és/vagy fenyegetés?

Hasonló előadás


Az előadások a következő témára: "Internet: lehetőség és/vagy fenyegetés?"— Előadás másolata:

1 Internet: lehetőség és/vagy fenyegetés?
Rosszindulatú számítógépes programok (MALWARE) Számítógépes bűncselekmények Internet és jog Függés- számítógépes szenvedélybetegségek Védekezés Előadó: Tóth József

2 A számítógépet érő fenyegetések:
Az angol MALWARE kifejezés a rosszindulatú számítógépes programok összefoglaló neve. Ide tartoznak a vírusok, férgek (worm), kémprogramok (spyware), agresszív reklámprogramok (adware), a rendszer működését láthatatlanul ellenőrző rootkitek. Vírusfertőzés esetén: hardware tönkretétele adatvesztés, adatok összekeveredése szerver leállás, lebénulás (pl. levél vírusok) Spyware, trójai falovak: Teljes gépen tárolt adathalmaz idegenek kezébe kerülhet Titkos login/pwd párok ellopása Adatgyűjtés Adware: Felugró ablakok miatt lehetetlenné váló munkavégzés

3 A felhasználót fenyegető tényezők
Hamis információt igaznak hiszünk Bizalmas dokumentumok kiszivárognak Kapcsoaltrendszerünk, személyes adataink illetekételenek számára is elérhetőek lesznek (pl. Közösségi oldalakon) Az internetező függővé, magányossá, kommunikációképtelenné válik Az Internet tele van pornóval - pedofil anyaggal; az Internet erőszakra hangol, gyűlöletet kelt 3

4 ingyen wifi veszélyei 2010. október 27., szerda 13:38
Az évtized legveszélyesebb hekkerprogramját tette közzé a héten egy amerikai programozó. A Firefox-kiegészítőként letölthető Firesheep technikailag nem tartalmaz semmilyen újdonságot; veszélyesnek azért veszélyes, mert tömegeknek teszi lehetővé, hogy feltörjék mások Facebook-, Twitter vagy Tumblr-accountjait. Programozni nem kell tudni, egy kattintás az egész. A programot az első 24 órában százezren, mostanáig negyedmillióan töltötték le. Bár sokan a nyílt wifihálózatoknak róják fel azt, hogy a Firesheeppel így lehet garázdálkodni, egyes biztonsági szakértők arra hívják fel a figyelmet, hogy a hibát inkább a megtámadható szájtok követik el azzal, hogy nem védik megfelelően a bejelentkezést, például nem használnak SSL-t

5 Biztonságos(abb) wifi
A másik lehetőség a VPN (virtual private network) használata – az ilyen hálózatokon az adatforgalom titkosított formában zajlik, és a Firesheep nem tud mit kezdeni vele. A harmadik lehetőség a titkosítást forszírozó segédprogramok használata: ilyen az EFF netes szabadságjogi szervezet szájtjáról letölthető Firefox-plugin, a HTTPS Everywhere, amely a szájtokhoz intézett lekéréseket titkosított formában küldi el, de ez Internet Explorerre és Google Chrome-ra nem létezik Hasonlóan működik egy másik Firefox-kiegészítő, a Force-TLS [5], ahol a felhasználó maga állíthatja be, milyen szájtokat szeretne biztonságos protokollon keresztül elérni. Aki félti magát az amatőr hekkerektől, védekezzen. A többiek imádkozzanak.

6 Fájlcserélők veszélyei
A Limewire a Napster utáni első hullámban feltűnt, népszerű fájlcserélő hálózatok egyike volt, 2000-ben jelent meg A hálózat működését állandó botrányok övezték, kiderült, hogy a kliens kémprogramot telepít saját maga mellé, illetve nagyon magas, egyes felmérések szerint 30 százalékos volt a hálózatban megosztott fájlok között a vírusosak aránya. A Limewire-t 2006-ban rángatta a bíróság [1] elé több más fájlcserélő fejlesztőjével együtt a nagy amerikai zenekiadók szövetsége, és négy évnyi pereskedés után, 2010 májusában mondták ki, hogy a cég aktívan segítette a szerzői jogok sok millió rendbeli megsértését. A fellebbezések után most már végleges ítélettel [2] kapcsoltatják le a tíz éve működő hálózatot.

7 Egy konkrét ítélet 2010 nyár
Gyermekekről készült pornográf felvételekkel bukott le egy nagykanizsai férfi, akit aztán kalózszoftverek birtoklásáért is felelősségre vontak. A Nagykanizsai Városi Bíróság tiltott pornográf felvétellel való visszaélés miatt ítélt el a nyár végén egy 56 éves nagykanizsai férfit, akinek számítógépén 72 jogtulajdonos 222 szoftvere is megtalálható volt illegális másolatban – közölte a szoftvergyártók érdekeit képviselő Business Software Alliance (BSA). A Nemzeti Nyomozó Iroda (NNI) számítógépes bűnözéssel foglalkozó osztályának nyomozása révén kézre került családapa a pécén olyan felvételeket tárolt, amelyek 18. életévüket be nem töltött személyeket, gyermekeket, „a nemiséget súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló módon” ábrázolták. A gépen és egyéb adathordozókon összesen 1146 kiskorúról találtak pornográf felvételeket. A bíróság a vádlottat a nyár végén egy év hat hónap, két év próbaidőre felfüggesztett börtönbüntetésre ítélte.

8 Egy konkrét ítélet 2010 nyár
A gyermekpornó miatt lefoglalt számítógépen és cd-ken, dvd-ken a rendőrök nemcsak pornográf képeket, hanem kalózszoftvereket is találtak. A 72 jogtulajdonos összesen 222 programja között számos játékprogram és egyéb szoftver mellett nagy értékű, profi tervezői alkalmazások is szerepeltek, így a bíróság összesen forint kártérítés 60 napon belüli kifizetésére kötelezte a vádlottat. A fenti összegen túl az eljárás közel hétszázezer forintra rúgó költségét is a nagykanizsai férfinak kellett megfizetnie. A kártérítés kifizetése érdekében a bíróság az ügyészség indítványa alapján a vádlott tulajdonában álló családi házát zár alá vette, amelyet a kártérítés megtérítése után oldott csak fel. A vádlott a házra jelzálogkölcsönt vett fel, hogy a 7,5 millió forintot ki tudja fizetni.

9 Játékszenvedély Időt rabló és társas kapcsolatokat romboló
Játékok (Second Life) Egyéb időtöltések (pl. blogok olvasgatása, kommentezés…) mániává fajulása Szerencsejátékok (póker, fogadás, stb…) Ismerkedés veszélyes emberekkel (közösségi oldalak veszélyei): Veszélyes tartalmak Illegális szoftver, zene, film letöltés Porno (a dolog lealjasult, erőszakos szemszögből) Bombagyártás Betegségek félrekezelése Kábítószer

10 VÍRUSOK A vírusok célja ellenben minél több számítógép minél gyorsabban történő megfertőzése. Ennek érdekében például az Ön levelezési címlistáját használva ben továbbítják saját magukat más számítógépekre (férgek). Célja lehet továbbá a vírusnak a károkozás is (képek, dokumentumok törlése stb.). Ezen tulajdonságok teljesen ellentétben állnak a kémprogramok tulajdonságaival. Milyen károkat okozhat a kémprogram? Rögzítheti és elküldheti egy rosszindulatú felhasználónak vagy egy reklámcégnek azt, hogy milyen oldalakat látogatott meg az Interneten, és mit vásárolt. (reklámprogram vagy adware) Elküldheti személyes vagy céges dokumentumait egy kívülálló harmadik személy számára Billentyűleütéseinket figyelve nagyon sok információhoz juthatnak a rosszindulatú támadók. Teljesen átvehetik az irányítást számítógépünk felett.

11 Aktiválási feltétel ellenőrzés
Ellenőrzi, hogy valamilyen esemény bekövetkezett-e, illetve, hogy bizonyos feltételek teljesülnek-e A vírus aktivizálódhat: Az év bizonyos időpontján (pl. péntek 13.) A nap egy bizonyos órájában (pl. 5-kor) Egy adott program futásakor Egy adott példányszámnál (pl van belőle) Adott billentyűzetkombinációra Újraindítás esetén Azonnal Ha a feltételek teljesülnek, indítja az objektív részt.

12 Vírusok osztályozása Boot vírusok: lecserélik, vagy hozzáírják önmagukat a Master Boot Record-hoz, és így ha az adott lemezről indítjuk a számítógépet, még általában az Operációs rendszer betöltése előtt aktivizálódnak. Programvírusok: futtatható állományokat fertőznek, az állományokba vagy bele, vagy hozzáírják magukat. Makróvírusok: az irodai programokba beépített Visual Basic lehetőségeit használják ki. Trójai programok: azonnal működésbe lépnek, általában valamiféle funkcionális változást idéznek elő (szoftverek másolásvédelme, jelszólopó, gazdasági programok) Férgek: korlátlanul szaporodnak, lassítják a rendszert.

13 Vírus jellegű jelenségek
Hoax: „Rettenetes veszélyes, küldd el minden embernek aki csak él, már az FBI is nyomoz utána….” Rémhírek, terjedésük során a felesleges riasztások pánikot, és indokolatlan hálózati forgalmat generálnak. Humoros programocskák Valós kárt nem okoznak, működésük csak látszólagos.

14 Az objektív rutin szerint
Nem romboló szándékú: valamilyen szöveget, grafikát, zenét jelenít meg, általában más kárt nem okoz (hacsak a felhasználó pánikszerűen nem formázza a HDD-t ) Romboló szándékú: Szoftverromboló: erőteljes, szelektív, részleges, vagy véletlenszerű pusztítást végeznek az operációs rendszer bármely részében, programokat törölnek le a számítógépünkről. Hardverromboló: a pc-k hardver elemeit rombolja szoftveres úton. Igen ritkák, mivel egy ilyen jellegű vírus megírása nagyon komoly hardver ismereteket kíván. (pl. a foppy-t nem engedjük leállni, egy gyenge monitorra erőd videojelet küldünk, „végigszántjuk” a HDD-t)

15 Program férgek Egy számítógépes féreg (worm) egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére ben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat. Például a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet.

16 ADWARE Reklámprogramnak (angolul: adware) nevezzük az olyan, interneten terjedő számítógépes programok összességét, amelyek célja, hogy egy terméket, számítógépes programot, annak készítőjét vagy egy céget reklámozzanak. Bár sok reklámprogram egyben kémprogram is (angolul: spyware), azonban mégis fontos a megkülönböztetés. A kémprogram minden esetben igyekszik elrejtőzni a felhasználó elől, működése során különféle károkat okoz, ezek miatt a legtöbb országban törvénytelen a használatuk. Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beállításoknál (alapból be van állítva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel.

17 A SPAM a fogadó által nem kért, elektronikusan, például en keresztül tömegesen küldött hirdetés, felhívás. Terjedhet ben, SMS-ben, de gyakran használják a kifejezést a papírformában terjesztett szórólapokra is. Az angol szó eredete egy angol konzervként forgalmazott hústermék (Spiced Pork And Ham), mely egy angol komikus filmjelenet (a Monty Python’s Flying Circus egyik epizódja) alapján lett a „ránk erőltetett valami” jelölője. Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól. Mivel a spameket a feladóik milliós nagyságrendben képesek rövid idő alatt kiküldeni, ez jelentős terhelést jelent az internet használói számára. A spamek egy része tudatosan megtévesztő, a fogadó kihasználására törekszik.

18 A VoIP spam, spim vagy spIM (Spam over Internet Telephony) olyan spam, amelyet egy azonnali üzenetküldő szolgáltatáson keresztül (például ICQ, MSN stb.) küldenek

19 PHISING A phishing: jelszó- vagy adathalászat lényege, hogy valaki úgy szerzi meg egy felhasználó titkos jelszavait, hogy végtére is azt ő maga adja meg neki. Az elnevezés az angol „fishing”, azaz „halászat” szó elferdítéséből született. Az általában tinédzser adathalászok leggyakoribb módszere egy álnéven írt küldése, például a címzett bankjának a nevében. A levélben (sokszor technikai problémákra hivatkozva) bankkártyaszámot és a jelszavak megismétlését kérik.

20 PHARMING A pharming a phishing egyik technikája, amelyben az esetek többségében egy banki vagy pénzkezelési weboldalra nagyon hasonlító vagy azzal megegyező állappal a csaló megszerzi a felhasználó bankkártyaszámát, titkos jelszavait stb., mivel azokat ő maga adja meg, mert úgy hiszi, hogy az eredeti, megbízható oldalon jár.

21 VISHING A vishing egy csaló módszer, amely a spim és a phishing techikáját ötvözi: ezzel internetes telefonálásra, beszélgetésre alkalmas szoftveren keresztül szereznek információkat a felhasználóról. A telefonközponton keresztül szereznek információkat a szoftver használójáról, majd az adatokat akár ellene, jogtalan pénzszerzésre is használhatják. Általában a következő forgatókönyv szerint zajlik egy vishing: 1. Egy program (olyan, mint egy spamrobot) automatikusan fölhív egy bizonyos körzethez tartozó telefonszámokat. 2. Ha fogadják a hívást, egy automatikus üzenet játszódik le, amelyben fölhívják a hívott figyelmét rá, hogy a hitel- vagy bankkártyájukkal valami probléma van, majd megadnak egy számot, hogy hívják föl azt (ezek általában ingyenesen regisztrált számok, amelyek azonban megtévesztően hasonlítanak egy hivatalos cég számához). 3. Ha a hívott fél föltárcsázza számítógépes programján ezt a számot, egy gépi hang megkéri, hogy üsse be a kártyája tizenhat jegyű azonosító kódját a billentyűzeten. 4. Mihelyt az áldozat önként megadta a hitelkártyaszámát, a vishing sikeres: a bűnöző bármit megtehet a kártyával. Ugyanilyen módszerrel csalható ki minden szükséges adat: PIN-kód, születési év stb.

22 Tabnabbing Tabnabbingnak hívják a legújabb webes támadási formát. A módszer hasonló a banki adathalászok által felépített hamis oldalas trükkre, ám ehhez nem kell kéretlen ek millióit kiküldeni a leendő áldozatoknak. Elég feltörni egy ismert oldalt és beilleszteni egy kódot, ami Javascript segítségével lecseréli az oldal tartalmát, címét és kis ikonját valamelyik webes szolgáltatás belépőképernyőjére. A feledékeny felhasználó a böngészőfülre visszatérve valószínűleg begépeli az azonosítóját és jelszavát, hiszen egy általa megnyitott, majd későbbre otthagyott oldal nem lehet veszélyes. Amikor a felhasználó megadta a támadónak a belépési adatait, az oldal továbbirányíthatja az eredetileg vágyott webcímre, így egy darabig el lehet leplezni az adatlopást. Sajnos a rendkívül egyszerű trükk remekül működik. Szakértők szerint a lankadatlan éberség mellett az lehet megoldás, ha a következő generációs böngészők részt vesznek a felhasználó azonosításában, így nem csak a jelszó védi a banki adatokat, magánleveleket.

23 Védekezés A SPAMek ellen
A fentiek miatt sokféle védekezési mód alakult ki a spammel szemben: olvasás nélküli törölgetés (fennáll a fontos levél véletlen törlésének esélye) a weboldalakon feltüntetett címek álcázása a begyűjtés ellen a nyitott levél továbbító szerverek korlátozása spamazonosító program telepítése a felhasználó gépére szűrő alkalmazása a levélkezelő felületen kulcsszavak alapján való szűrés öntanuló Bayes-szűrő használata a valós küldő címének blokkolása a küldő cégek jogi perlése hamis hibaüzenet visszaküldése spam érkezésekor a spamben feltüntetett hirdetési felület, csatorna leterhelése SPAM-szűrő szervereken keresztüli levélfogadás

24 HOAX: "hoc est corpus" „beugratás”, „megtévesztés”, „átverés”, „álhír” vagy „kacsa” leggyakrabban az ben terjedő álhírek, kacsa-lánclevelek különféle változatait jelöli, bár az átverés gyakran kiegészül honlapokkal, illetve nemritkán az írott sajtó vagy a tv is hajlamos átvenni. A hoax általában nem irányul más vagyonának vagy vagyoni értékkel bíró dolgának illegális megszerzésére (mint például a csalás), célja inkább a célszemély(ek) megtréfálása. Nevezhetjük ártatlan tréfának is, de az elkövetőnek tudnia kell, hogy számos esetben nagyon vékony a határvonal a tréfa és a büntetendő cselekedet között. Fontos (de nem okvetlen szükséges) jellemzője a hoaxnak azon képessége, hogy terjed és szaporodik (lásd memetika), bár a számítógépes vírusok „automatikus” terjedésével ellentétben ez az emberi segítséget is igénybe veszi („Küldd tovább 10 példányban!”). Nemzetközileg az internettel együtt terjedt el, minthogy a hálózat ideális terepe a kisebb-nagyobb átveréseknek. A népszerűbb hoaxok jelentős forgalmat generálhatnak, és ezzel komoly pluszköltségeket okozhatnak a szolgáltatóknak. A hoax írójának célja lehet, hogy a "szélnek eresztett" levél fejlécében rövid idő alatt rengeteg cím gyűlik össze, amelyek a levél többszörös továbbítása után hozzá is visszajutnak - így valós, működő címekhez juthat, melyeket értékesíthet a spammereknek.

25 A BOTNET (robot network) zombi számítógépek hálózata.
A botnet célja, hogy nagy teljesítményű, gyors, mégis anonim infrastruktúrát nyújtson a spammernek, mellyel az könnyen és gyorsan tud nagy mennyiségű spamet küldeni, illetve más törvénytelen cselekedeteket folytatni. A botneteket hétköznapi, otthoni, iskolai, vállalati számítógépek alkotják. Egy számítógép anélkül tagja lehet egy botnetnek, hogy a gazdája ezt kérte, megengedte volna vagy akár egyáltalán tudna róla. Egy speciális program települ a gépre, mely a háttérben fut anélkül, hogy a számítógép gazdája azt észrevenné. Nemcsak spammerek vagy a spammaffia használ botneteket, hanem más bűnözői csoportok is, többféle ártó szándékkal (károkozás, megfélemlítés stb.). Azokat a zombi számítógépeket, melyeket spamküldésre használnak, spambotnak nevezzük. 2008 júliusában körülbelül tízmillió megfertőzött számítógép tagja különböző botneteknek szeptemberére a teljes spamforgalom 87,9%-áért a bothálózat volt felelős.

26 Hazai sajátosság: pályázatnak álcázott eladás
Egyre több olyan „pályázat” jelenik meg, amely jótékonykodásnak tüntet fel olyasmit, amit piaci áron, vagy esetleg afelett kínálnak Jelentős regisztrációs díjat kérnek, és csak kevés pályázó nyer („lottó”) elavult számítógépeket lehet pályázni ugyanannyiért, mint amennyibe egy új gép kerül... Szálláshely, táborozás szolgáltatást kínálnak pályázati formában, de piaci áron

27 Összefoglalás a kártevőkről
Malware HOAX Spam Adware Vírus Féreg Spyware

28 Védekezés Vírus irtó Kémprogram kereső Tűzfal

29 Vírusirtók A vírusirtó vagy antivírus program a célja annak biztosítása, hogy a hálózatba vagy egy adott számítógépbe ne juthasson be olyan állomány, mely károkozást, illetéktelen adatgyűjtést vagy bármely, a felhasználó által nem engedélyezett műveletet hajt végre. A vírusirtó szoftverek két alapelven működnek. Az első az úgynevezett reaktív védelem, ami az úgynevezett vírusdefiníciós adatbázison alapszik. Ebben az esetben a vírusirtó szoftver egy adatbázisból azonosítja a kártevőket. Az adatbázist a vírusirtó szoftver gyártója rendszeresen frissíti, a frissítéseket a legtöbb vírusirtó szoftver automatikusan letölti az internetről. A második – és napjainkban egyre fontosabb – védelmi módszer az úgynevezett heurisztikus vírusvédelem. Ebben az esetben a vírusirtó a beépített analizáló algoritmusok (mesterséges intelligencia) segítségével azonosítja a vírusokat. A módszer azért nagyon fontos, mert sokszor több nap telik el egy új vírus megjelenésétől addig, amíg a vírusirtó program gyártója az ellenszert elkészíti, és beépíti a vírusdefiníciós adatbázisba. A vírusirtó szoftvernek ilyenkor frissítenie kell magát az internetről, és csak ezután nyújt védelmet az új vírusok ellen. A heurisztikus módszereket is alkalmazó modern vírusirtók viszont addig is védelmet nyújtanak a legtöbb kártevő ellen, amíg az ellenszer elkészül.

30 Kémprogram keresés Időközönként (ajánlott hetenete) kell futtatni
Windows Defender (a Windows Vista része) Kaspersky Lab As-awere, stb.

31 Közösségi oldalak spammelése
2010 elején több biztonságtechnikai cég is arra figyelmeztetett, hogy idén a Facebook válhat az adathalászok és rosszindulatú programok első számú vadászterületévé. Ez be is jött: szinte hetente érkeznek hírek félelmetes sebességgel terjedő új Facebook-vírusokról , amelyek ugyanarra a trükkre épülnek. Kiposztolják magukat a felhasználó üzenőfalára valami jól hangzó szöveg kíséretében, és arra várnak, hogy valaki, bízva az ismerősökben, kíváncsian rákattintson – és már meg is van a következő áldozat, akinél megint kikerül az üzenőfalra, és így tovább. Hasonló láncreakcót lehet kiváltani a bármilyen weboldalba beszúrható like gomb kreatív használatával. Egy html-trükkel megoldható, hogy az egész oldalunk fölé egy hatalmas, láthatatlan like gombot rakjunk, így a látogatónk bárhová kattint, ha éppen be van jelentkezve a Facebookra, rögtön közhírré teszi az üzenőfalán, hogy mennyire tetszik neki az oldalunk, és ajánlja az ismerőseinek is, így turbózva fel a látogatottságunkat.

32 TŰZFAL A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy. A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomag- vagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak.

33 Tartalomszűrés Egy tűzfal a tartalomszűrő használatával egy kapcsolat hasznos adatait kiértékelni, ill. az áthaladó adatokat ellenőrizni tudja. Jellegzetes példái: * az URL-szűrés és a vírusfigyelés. Mindkét feladathoz többnyire kiegészítő programokra (URL-szűrőre, víruskeresőre) van szükség, a tűzfalak általában nem tartalmazzák ezeket a lehetőségeket * a lekért weboldalakról az ActiveX és/vagy JavaScript kiszűrése * bizalmas céginformációk kiszűrése (például: Mérleg-adatok) * kulcsszavak alapján nem kívánt weboldalak zárolása * nem kívánt alkalmazás-protokollok (például: filemegosztási) blokkolása

34 Adatmentés A hardver fizikai károsodása (CD, DVD), a rosszindulaú programok esetleges adattörlése, és az adathordozók (pl. Pendrive) elvesztése miatt célszerű archiválni: Más adathordozóra (DVD, pendrive, adatmagnó, másik pl. Hordozható merevlemez) Az elvégzett munka arányában akár mindennap menthetünk A pendrive-on levő adatokat kódolhatjuk is, így elvesztése esetén más nem tudja elolvasni a bizalmas adatokat.

35 Internet, jogok Szerzői jogok
Szoftver Rendőrség (Business Software Alliance) Licence Másolat észítése Letöltés, fájlmegosztók (torrent, stb) Hogy működik? Biztonságos? Mi büntetendő: ami internet nélkül is törvénysértő Pl. szoftverek, filmek pénzért árulása, nagy mennyiségben másolása

36 FELHASZNÁLT IRODALOM http://hu.spam.wikia.com/wiki/Kezd%C5%91lap
Wikipedia.hu, Wikipedia.org

37 NEM szabad a következő témákról írni a honlapokon:
Erőszakos, fajgyűlölő vagy bármilyen egyén, csoport vagy szervezet ellen uszító tartalom Pornográf vagy felnőtteknek szóló tartalom Hacker-, illetve crackertartalom Tiltott kábítószerek és kábítószer-fogyasztással kapcsolatos eszközök Erős vulgarizmusok Szerencsejátékkal vagy kaszinóval kapcsolatos tartalom Olyan programokkal kapcsolatos tartalom, amelyek hirdetésekre vagy ajánlatokra kattintó, keresést végrehajtó, webhelyeken böngésző vagy eket olvasó felhasználóknak biztosítanak jövedelmet

38 NEM szabad a következő témákról írni a honlapokon:
Fegyverek vagy lőszer (pl. lőfegyverek, rohamkések, kábítópuskák) értékesítése vagy reklámja Sör vagy erős szeszes italok értékesítése vagy reklámja Dohányáru és kapcsolódó áruk értékesítése vagy reklámja Kizárólag orvosi rendelvényre kiadható gyógyszerek értékesítése vagy reklámja Iparművészeti áruk másolatainak vagy hamisítványainak értékesítése vagy reklámja Iskolai dolgozatok, főiskolai vagy egyetemi munkák értékesítése vagy reklámja Bármilyen egyéb olyan tartalom, amely törvénybe ütközik, törvénybe ütköző tevékenységet támogat, vagy sérti mások törvényes jogait Pénzkereső oldalakkal kapcsolatos tartalom, amelyek könnyű, gyors pénzkereseti lehetőséget ígérnek. (pl: pay-to-click, pay-to-read, pay-to-surf, auto-surf)

39 Tóth József Drótposta: tkj@freemail.hu
Köszönöm a figyelmet! Tóth József Drótposta:

40 Az Internettel kapcsolatos félelmek forrása
Az újdonságok és legtöbbször a negatív tartalmú esetek kapnak kiemelt szerepet, némiképp eltúlozva az újdonság erejét Hírértéke lehet annak is, hogy nincs is igazán semmi újdonság az Internetben Az Internet olyan mint a foci: annak mindennapi életünkre való hatásáról szinte mindenkinek van véleménye, annak is aki még nem használta Az ember lényegéből fakadó pszichológiai tulajdonság: az ismeretlentől való félelem. Védelmet a sztereotipizálás nyújt Az Internet olyan, mint a bennünket körülvevő világ

41 Az Internettel kapcsolatos félelmek forrása
Az újdonságok és legtöbbször a negatív tartalmú esetek kapnak kiemelt szerepet, némiképp eltúlozva az újdonság erejét Hírértéke lehet annak is, hogy nincs is igazán semmi újdonság az Internetben Az Internet olyan mint a foci: annak mindennapi életünkre való hatásáról szinte mindenkinek van véleménye, annak is aki még nem használta Az ember lényegéből fakadó pszichológiai tulajdonság: az ismeretlentől való félelem. Védelmet a sztereotipizálás nyújt Az Internet olyan, mint a bennünket körülvevő világ

42 Új veszélyeket hoz az Internet?
A sokak által hangoztatott káros és ártalmas mechanizmusok, amelyeket az Internet veszélyeként szoktak egyesek emlegetni, egyáltalán nem az Internet veszélyei, hanem régen velünk élő veszélyek, amelyek az Interneten is megjelennek Az első diskurzusban a negatív hangokra koncentrálok, és megpróbálom bemutatni, hogy a gondok nem az Internettel születtek, vagy éppen a problémák nem is problémák igazán Miért fontos a vizsgálódás? Mert a kialakult kép többsége torzítja a valóságot

43 Régi félelmek új köntösben
Megbízhatóság: "Nem tudhatjuk, hogy ki van a túloldalon, kivel levelezünk, kivel beszélgetünk." Ellenérv: amikor 30 évvel ezelőtt levelet írtunk, nem tudhattuk, hogy kik néznek még bele, hogy cenzúráznak-e,hiteles-e a kapott levél Az Internet annyiban változtatta meg a dolgot, hogy könnyebb hamisítani levelet, és főként most egy korai korszakban hiszékenyebbek vagyunk - gondoljunk csak azokra a hagyományos levelekre a postaládánkban, amelyeken értesítenek bennünket, hogy forintot nyertünk

44 Régi félelmek új köntösben
Hitelesség: "Nem lehetünk biztosak abban, hogy az Internetről szerzett információ hiteles információ-e.„ Ellenérv:Bizonytalanság csökkentése, megnézhetjük, hogy kinek a weblapján találjuk az adatokat, ki ajánlotta, honnan jutottunk el oda. Ezek alapján értékeljük a kapott információt

45 Régi félelmek új köntösben
Valóságérzék elvesztése: "Azok, akik sok időt töltenek az Interneten, a virtuális valóságban, elveszítik realitás érzéküket.„ Ellenérv: kisgyermek játéka vagy a tréning, terápia során mesterséges és védett környezetben történő eljátszása biz. eseményeknek Az Internet nagyobbik része egyáltalán nem virtuális Ha meg akarjuk határozni, hogy a virtualitás hol érvényesül, két területet találhatunk: chat és hálózati játékok

46 Régi félelmek új köntösben
Elidegenedés: "A számítógép előtt ülők egyre több időt töltenek virtuális kapcsolataikban, megfeledkezve a valós világról.„ Ellenérv: könyvolvasás- passzív befogadás, számítógép előtt ülve aktívabban vesz részt a cselekményben az egyén (egy kalandjátékban vagy egy interaktív szappanoperában)

47 Régi félelmek új köntösben
Hamis az érvelés, megint elmondható, hogy nem új jelenségről van szó. A televíziózás sok időt elvett más időtöltéstől, kevesebbet olvasunk, járunk társaságba. A könyvolvasás ugyanígy elvett időt attól, hogy másokkal beszélgessünk

48 Régi félelmek új köntösben
Identitás elvesztése: „Az Internetet használók mivel valóban bármilyen szerepet felvehetnek, egy idő után elveszítik valódi identitásukat.„ Az identitás "elvesztése" elsősorban a csevegőkben, fórumokon, levelezési listákon fordul elő. Ellenérv: számos megfigyelés azt mutatja, hogy a résztvevők nagyon is érzékenyek az identitásukat kifejező jelzésekre. Így például a név, amit a csevegő csatorna használatához felvesznek, fontos kellékké válik az identitás kifejezésében

49 Régi félelmek új köntösben
Agresszió: "Az Internetes játékok (és általában a számítógépes játékok) agresszívvé tesznek.„ Ellenérv: számos vizsgálat kimutatta, hogy a televízióban látott erőszak is agresszívabbá tehet. A veszély valós, de ez sem új probléma, és nem az Internettel jelent meg Az Interneten megoldást jelentenek a web böngészőkbe beépített szűrők, vagy a helyi hálózatokban a szűrő szerepét is betöltő proxy-k, esetleg ideológiai megfontolásokból való korlátozások (pl. Kínában vagy egyes iszlám államokban). Másik megoldás lehet, ha a játéknak együtt érhető el az agresszív és a szelíd változata

50 Régi félelmek új köntösben
Patológiák és szélsőségek: "Az Interneten veszélyes gyorsasággal terjed a gyermek pornográfia, a szexuális patológiák egyéb formái, a szélsőséges politikai nézetek vagy éppen az Internet függők száma emelkedik meredeken.„ Ellenérv: jól ismert, hogy a paranoiások mindig megtalálták az éppen divatos technikai újdonságot, amelyen keresztül őket irányítják: rádió, radar, televízió, manapság pedig mobiltelefon és Internet

51 Régi félelmek új köntösben
Szélsőséges politikai nézetek egyébként is jelen vannak, csak éppen nekik is könnyebb pl. egy összejövetelt és masírozást az Interneten megszervezni. A gyermekpornográfia hasonlóképp korábban is virágzott. Az Internetnek talán lehet olyan előnye is, hogy a társadalomra veszélyes csoportokat könnyebb lefülelni - bár a titkosszolgálatok és állami intézmények csak mostanság kezdenek felocsúdni.

52 Régi félelmek új köntösben
A kommunikáció elembertelenedése: "Az elektronikus kommunikáció nem teszi lehetővé, hogy az egyébként gazdag kommunikációs rendszerünk minden csatornáját kihasználjuk, elvész a nem verbális kommunikáció." Ellenérv: csakúgy, mint korábban a hagyományos levélnél, a könyveknél vagy éppen a telefonnál Az Interneten is megjelennek a nem verbális jelzések pótlásának mechanizmusai. Ilyen például a csak az elektronikus kommunikációra jellemző smile-k

53 Régi félelmek új köntösben
Információs tenger: "Az Interneten fellelhető információtengerben nem tudunk eligazodni, belefulladunk.„ Ellenérv: hasonlóképp nem szoktuk az összes folyóiratot, tévécsatornát és könyvet végignézni, ha valamit keresünk, hiszen megvannak a megfelelő kereső eljárásaink Az Interneten is kezdünk megtanulni hasonló eljárásokat: egyetemek honlapjai, tematikus kereső portálok, ismerősök vagy szakmai közösségek (pl. levelező listák) ajánlásai

54 Régi félelmek új köntösben
Negatív utópiák: "Az internetezés, a távmunka és távoktatás és e-kereskedelem következményeként néhány évtized múlva az emberek már csak otthon fognak ülni a számítógépük előtt a monitorra meredve, minden kapcsolatuk ezen keresztül bonyolódik majd, igazi zombikká válnak (válunk)." Ellenérv: az emberek hosszú távon tömegesen nem hajlandóak ilyen körülmények között élni, mert az evolúció olyan késztetéseket épített belénk, hogy keressük mások társaságát, pl. diszkó, étterem,söröző

55 Régi félelmek új köntösben
Kisebbségekkel kapcsolatos attitűd: amikor a csoport tagjánál valamilyen tulajdonságot vagy viselkedést fellelnek, akkor ezt a csoporthoz kapcsolják Hasonló dolog történik ilyen szempontból az Internettel kapcsolatban: ha valamilyen negatív eseményről hallunk (pl. gyermekpornográfia), hajlamosabbak vagyunk azt gondolni, hogy mindez az Internet hibája, és nem azért, mert ez Internettől független, embereket általában érintő probléma


Letölteni ppt "Internet: lehetőség és/vagy fenyegetés?"

Hasonló előadás


Google Hirdetések