1 / 64

INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó

INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó. Autentikáció. Informatika. Jelszavas Biometrikus. Milyen a jó jelszó?. Informatika. felhasználónév. jelszó. azonosító. titkos. Ami az adott szolgáltatásnak megfelelő. Mire való az autentikáció?. Informatika. Hozzáférés

orpah
Télécharger la présentation

INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó Jogász levelező

  2. Autentikáció Informatika • Jelszavas • Biometrikus PPKE JÁK

  3. Milyen a jó jelszó? Informatika felhasználónév jelszó azonosító titkos Ami az adott szolgáltatásnak megfelelő PPKE JÁK

  4. Mire való az autentikáció? Informatika • Hozzáférés • Adatvédelem • „Nyomkövetés” PPKE JÁK

  5. Biometria Informatika • Ujjlenyomat • Hang • Arcfelismerés • Irisz-minta • … PPKE JÁK

  6. Autorizáció Informatika Engedélyek és jogosultságok kiosztása – az autentikáció után PPKE JÁK

  7. Az elektronikus aláírás Informatika PPKE JÁK

  8. Mi is az az elektronikus aláírás? Informatika Az elektronikus aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos aláírást tudjuk helyettesíteni az informatika világában. • Igazolni tudjuk az aláíró személyét, az aláírás időpontját és azt, hogy a dokumentum az aláírás óta nem változott meg. • A jó elektronikus aláírás a hagyományos aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat. PPKE JÁK

  9. Az elektronikus aláírás feltételei Informatika Az aláírónak rendelkeznie kell: Titkos kulcs Nyílt kulcs Daráló eljárás (Hash függvény) Az aláírás pillanatában Hashelés Időpecsét Titkos kulccsal „lezárás” Hitelesítettkulcsszerver PPKE JÁK

  10. A hashelés Informatika Az elektronikus aláírás részeként kapott eljárás. Kivonatot készít a dokumentumból (ujjlenyomat). A kivonatkészítést a célszemély is elkészíti és a két kivonat összehasonlításra kerül. tartalom ellenőrzés PPKE JÁK

  11. Ellenőrző eljárások Informatika Személyi szám: 2 561023 0496 ellenőrző szám Neptun rendszerben pl. diákigazolványszám PPKE JÁK

  12. Az aláírás összehasonlítása Informatika PPKE JÁK

  13. Az elektronikus aláírás használata Informatika Az elektronikus aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális okiratokkal való részvétel. PPKE JÁK

  14. Az elektronikus aláírás gyakorlati használata Informatika A kulcsokat egy hitelesítés szolgáltató adja ki, ellenőrzi az igénylő azonosságát, szükséges adatait. Meghatározza, hogy a kulcsok milyen időpontig érvényesek (év,hónap,nap megadásával), valamint azt, hogy a kulcsok milyen relációban használhatóak (pl. csak aláírás vagy titkosításra is). Az aláírás csomagot adathordozón (kártyán) rendelkezésre bocsátja. • Hashfüggvény: egy stringet képez (ujjlenyomat). • Lekérdezi a pontos időt. • Az ujjlenyomatot és az időt a privát kulccsal aláírja (új string). • Ezt a stringet a dokumentumhoz csatolja. PPKE JÁK

  15. A fogadó Informatika • A dokumentummal kapott stringet a küldő nyílt kulcsával „kinyitja”. • Az aláírás idejét megkapta. • A küldő (nyilvános) hash függvényével elkészíti a csatolt dokumentum ujjlenyomatát. • A két ujjlenyomatot összehasonlítja. PPKE JÁK

  16. Mire vigyázzunk? Informatika • Minden titkos jelszóra, titkos kulcsunkra vigyázni kell. Hiszen mit ér egy jelszó, ha rajtunk kívül más is ismeri. A saját titkos kulcsunk csak ránk tartozik és csak arra való, hogy a dokumentumainkat csak mi tudjuk lekódolni, amelyet felnyitni csak a mi nyilvános kulcsunkkal lehet. PPKE JÁK

  17. Informatika Jogszabályi előírás alapján Hitelesített szolgáltatók: • MÁV Informatika ZRT • NetLock Tanusítványkiadó Központ • Microsec e-Szignó Bővebben • http://e-alairas.lap.hu/ PPKE JÁK

  18. Magyarországi jogi szabályozás Informatika • Az elektronikus aláírást szabályozó törvény(2001.évi XXXV. törvény ) 2001 szeptember elején lépett hatályba. A törvény az Európai Parlament és Tanács irányelvein alapszik. PPKE JÁK

  19. E szabályozás fontos jellemzői: Informatika • Technológiafüggetlen • Könnyen létrehozható és ellenőrizhető • Nem hamisítható és letagadhatatlan • Az aláírás hitelesíti a dokumentum tartalmát és az aláíró személyét • Nyilvános kulcs személyhez kötődésének a valódisága biztosított • Elektronikus keltezés megoldása biztosított PPKE JÁK

  20. Informatika INTERNET PPKE JÁK

  21. Alapok Miért használunk 2 különböző kliensprogramot? • Outlook • hagyományos levelezőkliens • @penWebmail • Webmail Jogi informatika

  22. Informatika

  23. INTERNET TÖRTÉNETE külön ábra

  24. Informatika E-MAIL Mi kell a levelezéshez? • szolgáltató • számítógép • csatlakozás • kliensprogram Miért e-mailezünk? Az elektronikus levél • fejléc • levéltörzs • elektronikus aláírás • attachment (csatolmány)

  25. Informatika Az e-mail cím Internet Mail szerver Mail szerver Kliens Kliens  

  26. Informatika Az e-mail cím

  27. Informatika Az e-mail cím levizsg@jak.ppke.hu Országkód

  28. Informatika Az e-mail cím Domain (tartomány) levizsg@jak.ppke.hu Országkód

  29. Informatika Az e-mail cím Domain (tartomány) levizsg@jak.ppke.hu Országkód Felhasználó

  30. Informatika Korlátok, limitek • postafiók • számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) • tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) • folder/mappa • számuk nem korlátozott • egy folderben ne legyen néhány száznál több levél - megtehető!!! • rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) • attachment • belső limit (2-50 MB) • külső (fogadó, küldő) limit • mindenütt korlátozott (10-20 MB az általános) • levelezőlistákra ne küldjünk csatolt file-okat!

  31. Informatika Korlátok, limitek • aláírás • 1-10 féle lehetséges verzió • saját karbantartás • kiválasztás • csatolmány (attachment) • db-ban nem korlátozott • 1 fájlba tömörítve (pl. ZIP) • digitális aláírás • nálunk jelenleg nincs • hitelesítés, biztonság

  32. Informatika Levéltípusok a postaládánkban • automatikus levelek • szerverüzenetek • hibajelzés • visszaigazolás • szemét (kéretlen levél, spam) • vírusos (csatolmány, kiterjesztés) • reklám • fennragadt levelezőlistáról • levél • normál szöveges • csatolmánnyal ellátott

  33. Informatika Levelező kliensprogramok • Mi a kliensprogram? • Példák kliensekre: • Thunderbird • OpenWebmail • Outlook • Outlook Express • Pine • Pegasus Mail • Eudora • stb. (több száz lehetőség)

  34. Informatika Melyik a jobb? Hagyományos levelezőkliens Webmail • a leveleket • a postafiók • internet kapcsolat • régi levelek • beállítás • személyes beállítás • tárterület • kezelhetőség • együtt használat • letölti a kliensgépre • szétdarabolódott • csak a letöltéshez • internet nélkül is • nehézkes • minden kliensgépen • kliensgép kapacitása • jól ismerjük • óvatosan • központi helyen tárolja • együtt láthatóak • folyamatos Internet kapcsolat • csak interneten láthatók • honlapon keresztül • központilag • szerveren tárol (jobban limitált) • könnyen megtanulható • nem zavar

  35. Az e-mailezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!

  36. Informatika MALWARE PPKE JÁK

  37. Informatika SPAM, VÍRUSOK • bármilyen adatcserénél • leggyakoribb adatcsere - mód • spam - arány • internet terhelése • álcázások Több, mint 95% spam!!! PPKE JÁK

  38. Internetes veszélyek Informatika • Vírus • Féreg • Trójai faló • Reklámszemét • Kémkedés • Adathalászat • Lánclevél SPAM?!?? PPKE JÁK

  39. Biológiai modell Informatika • Saját céljukra használják a megtámadott rendszer erőforrásait • Nagy ütemben szaporodnak • A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást • A fertőzés észrevétlenül történik • Lappangási időszakuk is lehet • Méretük a megtámadott rendszerhez képest elenyésző • Jelenlétére csak tevékenységéből lehet következtetni PPKE JÁK

  40. Fontos tudni, hogy ….. Informatika • A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek • Soha nem születnek a semmiből • Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak • Nem fertőzött gépről, soha nem terjedhet el vírus • Nem képes írásvédett lemezek megfertőzésére • Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) PPKE JÁK

  41. Vírusok típusai Informatika • Klasszikus állomány vírusok • Boot vírusok pl. Michelangelo • Makro vírusok • Szkript vírusok • Polymorphic (átalakuló) pl. Cascade • Stealth (rejtőzködő) pl. Frodo • Multipartite (sokoldalú fertőző) pl. Tequila • Trójai vírusok • E-mail vírusok PPKE JÁK

  42. Vírusterjesztők módszerei Informatika • Fertőzés terjesztése levélmellékletben • Drive-bydownload • Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken • Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek • Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása • Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus PPKE JÁK

  43. Az első vírus Informatika • 1982-ben íródott • Neve: Elk Cloner • Készítője: Rich Skrenta • Nem személyi pc-re készült • Egy nem fertőzött lemezre írta ki magát • 50. induláskor egy szellemes verset írt ki a képernyőre PPKE JÁK

  44. Conficker Informatika • A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. • Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll • A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. PPKE JÁK

  45. Potyogós Informatika • Az első komoly vírusjárvány kiváltója Magyarországon • Eredeti vírushossza: 1071 bájt • Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) • Potyogtató funkciója: 1980-88 (szeptember, október, november, december) PPKE JÁK

  46. Híres vírusok 1981-2003 Informatika • 1981 - Elk Cloner • 1983 - Len Adleman vírusa • 1986 - Brain • 1987 - IBM Christmas Worm • 1988 - MacMag • 1989 - Aids Trojan, Yankee Doodle • 1990 - VX BBS, Stoned • 1991 - Tequila • 1992 - Michelangelo, Dame, VCl • 1994 - Onehalf PPKE JÁK

  47. Informatika • 1995 – Concept • 1996 – Laroux, Staog • 1998 – Strange Brew, CIH-Cernobyl • 1999 – Melissa, Corner, Bubbleboy • 2000 – Love Letter, Timofonica, Liberty • 2001 – Nimda, Sircam • 2002 – Sharp-A, LFM-926, Klez • 2003 – Slammer, Fizzer, Blaster PPKE JÁK

  48. Informatika PPKE JÁK

  49. A jelen Informatika • 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest, • 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani, • A KasperskyLab: 2008-ban húszmilliónál is több új vírus és féreg, • 2012 első felében átlagosan napi 125000 újkártevőt azonosított be. Ez az év végére 200000-re nőtt. • Több száz GByte lemezterületet foglal. • Egyre kifinomultabb programok PPKE JÁK

More Related