Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaEszter Gálné Megváltozta több, mint 10 éve
1
2014. 07. 29.Jogi informatika1 INFORMATIKA 2. rész 2013. október 19. B épület E1 előadó
2
2014. 07. 29.Jogi informatika2 Számonkérés: Beküldendő feladatsor A feladatok az internetről elérhetők: 2013. október 25. Beküldési határidő: 2013. november 4. Cím: bavizsg@jak.ppke.hu Nem kötelező, megajánlott jegyért!
3
2014. 07. 29.Jogi informatika3 Informatika Labor: Honlap / Szolgáltatások / Informatikai szolgáltatások Információ, feladatok: Honlap / Oktatás / Tanszékek / Informatikai Oktatási Csoport www.jak.ppke.hu
4
Autentikáció 2014. 07. 29.4PPKE JÁK Jogi informatika – alapok Jelszavas Biometrikus
5
Milyen a jó jelszó? 2014. 07. 29.5PPKE JÁK Jogi informatika – alapok Ami az adott szolgáltatásnak megfelelő FelhasználónévJelszó azonosítótitkos
6
Mire való az autentikáció? 2014. 07. 29.6PPKE JÁK Jogi informatika – alapok Hozzáférés Adatvédelem „Nyomkövetés”
7
Biometria 2014. 07. 29.7PPKE JÁK Jogi informatika – alapok Ujjlenyomat Hang Arcfelismerés Irisz-minta …
8
Autorizáció 2014. 07. 29.8PPKE JÁK Jogi informatika – alapok Engedélyek és jogosultságok kiosztása – autentikáció után
9
2014. 07. 29.PPKE JÁK9 Elektronikus aláírás Jogi informatika – alapok Külön bemutató
10
2014. 07. 29.PPKE JÁK10 MALWARE Jogi informatika – alapok
11
2014. 07. 29.PPKE JÁK11 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Jogi informatika – alapok
12
2014. 07. 29.PPKE JÁK12 Internetes veszélyek Vírus Féreg Trójai faló Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? Jogi informatika – alapok
13
2014. 07. 29.PPKE JÁK13 Biológiai modell Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni Jogi informatika – alapok
14
2014. 07. 29.PPKE JÁK14 Fontos tudni, hogy ….. A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) Jogi informatika – alapok
15
2014. 07. 29.PPKE JÁK15 Vírusok típusai Klasszikus állomány vírusok Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok E-mail vírusok Jogi informatika – alapok
16
2014. 07. 29.PPKE JÁK16 Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus Jogi informatika – alapok
17
2014. 07. 29.PPKE JÁK17 Az első vírus 1982-ben íródott Neve: Elk Cloner Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre Jogi informatika – alapok
18
2014. 07. 29.PPKE JÁK18 Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: 1980-88 (szeptember, október, november, december) Jogi informatika – alapok
19
2014. 07. 29.PPKE JÁK19 Conficker A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. Jogi informatika – alapok
20
2014. 07. 29.PPKE JÁK20 Híres vírusok 1981-2003 1981 - Elk Cloner 1983 - Len Adleman vírusa 1986 - Brain 1987 - IBM Christmas Worm 1988 - MacMag 1989 - Aids Trojan, Yankee Doodle 1990 - VX BBS, Stoned 1991 - Tequila 1992 - Michelangelo, Dame, VCl 1994 - Onehalf Jogi informatika – alapok
21
2014. 07. 29.PPKE JÁK21 1995 – Concept 1996 – Laroux, Staog 1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster Jogi informatika – alapok
22
2014. 07. 29.PPKE JÁK22 Jogi informatika – alapok
23
2014. 07. 29.PPKE JÁK23 A jelen A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani 354 GByte tárterület 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest Egyre kifinomultabb programok Jogi informatika – alapok
24
2014. 07. 29.PPKE JÁK24 2011.10.05. 11:15 Jogi informatika – alapok
25
2014. 07. 29.PPKE JÁK25 Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni Jogi informatika – alapok
26
2014. 07. 29.PPKE JÁK26 Hogyan védekezzünk a vírusok ellen? Kereső motorok (vírusellenőrző programok) Blokkolási mechanizmus Integritás ellenőrzők Heurisztikus ellenőrzés Kód emuláció Tűzfal Titkosított adatkommunikáció Kitiltások Jogi informatika – alapok
27
2014. 07. 29.PPKE JÁK27 VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése Jogi informatika – alapok
28
2014. 07. 29.PPKE JÁK28 VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció elektronikus aláírás - kulcsszerver Jogi informatika – alapok
29
2014. 07. 29.PPKE JÁK29 INTERNET Jogi informatika – alapok
30
2014. 07. 29.Jogi informatika30 Miért használunk 2 különböző kliensprogramot? Outlook hagyományos levelezőkliens @penWebmail Webmail Alapok
32
2014. 07. 29.Jogi informatika32 Internetes szolgáltatások Szerver – kliens kapcsolat web e-mail ssh, távoli asztal ftp keresőszolgáltatások interneten elérhető adatbázisok NTP chat közösségi oldalak e-kereskedelem VoIP műsorszórás stb. Alapok
34
2014. 07. 29.Jogi informatika34 INTERNET TÖRTÉNETE külön ábra Alapok
35
2014. 07. 29.Jogi informatika35 Miért e-mailezünk? Mi kell a levelezéshez? szolgáltató számítógép csatlakozás kliensprogram Az elektronikus levél fejléc levéltörzs elektronikus aláírás attachment (csatolmány) Alapok E-MAIL
36
2014. 07. 29.Jogi informatika36 Az e-mail cím Kliens Internet Mail szerver Alapok
37
2014. 07. 29.Jogi informatika37 Az e-mail cím Alapok
38
2014. 07. 29.Jogi informatika38 Az e-mail cím Országkód bavizsg@jak.ppke.hu Alapok
39
2014. 07. 29.Jogi informatika39 Domain (tartomány) bavizsg@jak.ppke.hu Országkód Az e-mail cím Alapok
40
2014. 07. 29.Jogi informatika40 Felhasználó Domain (tartomány) bavizsg@jak.ppke.hu Országkód Az e-mail cím Alapok
41
2014. 07. 29.Jogi informatika41 Korlátok, limitek postafiók számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) folder/mappa számuk nem korlátozott egy folderben ne legyen néhány száznál több levél - megtehető!!! rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) attachment belső limit (2-50 MB) külső (fogadó, küldő) limit mindenütt korlátozott (10-20 MB az általános) levelezőlistákra ne küldjünk csatolt file-okat! Alapok
42
2014. 07. 29.Jogi informatika42 Korlátok, limitek aláírás 1-10 féle lehetséges verzió saját karbantartás kiválasztás csatolmány (attachment) db-ban nem korlátozott 1 fájlba tömörítve (pl. ZIP) digitális aláírás nálunk jelenleg nincs hitelesítés, biztonság Alapok
43
2014. 07. 29.Jogi informatika43 Levéltípusok a postaládánkban automatikus levelek szerverüzenetek hibajelzés visszaigazolás szemét (kéretlen levél, spam) vírusos (csatolmány, kiterjesztés) reklám fennragadt levelezőlistáról levél normál szöveges csatolmánnyal ellátott Alapok
44
2014. 07. 29.Jogi informatika44 Levelező kliensprogramok Mi a kliensprogram? Példák kliensekre: Thunderbird OpenWebmail Outlook Outlook Express Pine Pegasus Mail Eudora stb. (több száz lehetőség) Alapok
45
2014. 07. 29.Jogi informatika45 Melyik a jobb? Hagyományos levelezőkliens Webmail letölti a kliensgépre szétdarabolódott csak a letöltéshez internet nélkül is nehézkes minden kliensgépen kliensgép kapacitása jól ismerjük óvatosan központi helyen tárolja együtt láthatóak folyamatos Internet kapcsolat csak interneten láthatók honlapon keresztül központilag szerveren tárol (jobban limitált) könnyen megtanulható nem zavar a leveleket a postafiók internet kapcsolat régi levelek beállítás személyes beállítás tárterület kezelhetőség együtt használat Alapok
46
2014. 07. 29.Jogi informatika46 Az e-mailezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!
47
2014. 07. 29.Jogi informatika47 SPAM, VÍRUSOK bármilyen adatcserénél leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Alapok Több, mint 95% spam!!!
48
2014. 07. 29.Jogi informatika48 LEVELEZŐLISTÁK internetes szolgáltatás Feliratkozás Nyílt – Zárt Listatagok megtekintése Levelek fogadása-küldése Csak listatag -bárki Moderált Kötegelt. Alapok
49
2014. 07. 29.Jogi informatika49 LEVELEZŐLISTÁK Alumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg. Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fóruma Uzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv. Alapok
50
2014. 07. 29.Jogi informatika50 WEB A weboldal A Web mint hálózat A Web története A Weboldalak szerkezete A Web mint „postás” Alapok
51
2014. 07. 29.Jogi informatika51 WEBES STATISZTIKÁK http://internet.wyw.hu/Statisztika_TOP/ http://www.websas.hu/ http://statcounter.com Alapok
52
2014. 07. 29.Jogi informatika52 Mi látszik rólunk a Weben? http://www.digitalis.hu/informaciok.php Alapok
53
2014. 07. 29.Jogi informatika53 KERESŐSZOLGÁLTATÁS Google Alapok Page Rank
54
2014. 07. 29.Jogi informatika54 GOOGLE Szolgáltatások Alapok Kereső Gmail Képek Föld, Térkép Naptár Fordító Dokumentummegosztás és kezelés stb. Mobil-kapcsolat Könyv-tár
55
2014. 07. 29.Jogi informatika55 Folytatás a jövő héten…
56
2014. 07. 29.PPKE JÁK56 Jó tanulást! Jogi informatika – alapok
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.