Hálózatok, adatvédelem (2. rész)

Hasonló dokumentumok
Hálózatok, adatvédelem

6. Előadás. Tolnai József Orvosi Fizikai és Orvosi Informatikai Intézet

Hálózat. Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük.

ECDL Információ és kommunikáció

5.1 Környezet Hálózati topológia

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

Információ és kommunikáció

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Információ és kommunikáció

Az internet az egész világot behálózó számítógép-hálózat.

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

. Dr. Nyéki Lajos 2019

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Informatika 10. évf.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Számítógépes munkakörnyezet II. Szoftver

Szolgáltatások, protokollok

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

I. Az internet alapjai

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Web programoz as

Biztonság a glite-ban

Alkalmazott Informatikai Tanszék MŰSZAKI INFORMATIKA dr.dudás László 28./0. Hálózatok 2

I. sz. 220 körül Origenész összeállítja Hexapla címen az Ószövetség hat különbözı fordítását

Információ és kommunikáció

Információ és kommunikáció

Internet, Az internet főbb szolgáltatásai web keresőszolgáltatásokkal Keresőrendszerek: Kulcsszavas 2) Egyéb keresők: Metakeresők gyűjtőkörű keresők

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

IT alapok 11. alkalom. Biztonság. Biztonság

egy postafiókra, amit azonosítóval és jelszóval érünk el internetkapcsolat levelező alkalmazás (levelező-kliens program vagy web-es felület)

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

{LINGO} Termékleírás: - Méret: 61x18x8mm. - súly: 8,6 g. - hatótávolság: 10m. -akkumulátor-kapacitás és típus: 90mAh, polimer lítium akkumulátor

Az Internet. avagy a hálózatok hálózata

TESZTKÉRDÉSEK ECDL Online alapismeretek Szilágyi Róbert S.

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

AZ AKADÉMIAI INTERNET HÁLÓZAT (HBONE) SZÜLETÉSE

Adatbiztonság és adatvédelem

7. modul Internet és kommunikáció

Az internet kialakulása

ÁNYK űrlap benyújtás támogatási szolgáltatás

7.1. Kommunikáció az Interneten 1

ÁNYK űrlap benyújtás támogatási szolgáltatás

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Kriptográfiai alapfogalmak

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Exchange tájékoztató

Web programozás. Internet vs. web. Internet: Az Internet nyújtotta néhány alapszolgáltatás:

à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be.

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

Elektronikus levelek. Az informatikai biztonság alapjai II.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

LocalLocal Area Network. (LAN), Metropolitan. Area Network (MAN), Wide Wide Area Network (WAN), INTERNET.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

7. modul - Internet és kommunikáció

Tematika A web története Kliens-szerver modell Web alapismeretek Fejlesztési eszközök. Sapientia Erdélyi Magyar Tudományegyetem, Csíkszereda

Titkosítás NetWare környezetben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

erettsegizz.com Érettségi tételek

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Számítógépes vírusok. Barta Bettina 12. B

Informatika szóbeli vizsga témakörök

NGP Áttekintés. GEMSYS EUROPE Kft Budapest, Gervay u

Felhasználói kézikönyv

INFORMÁCIÓS HÁLÓZATOK

Információbiztonsági kihívások. Horváth Tamás & Dellei László


INFORMATIKA - VIZSGAKÖVETELMÉNYEK. - négy osztályos képzés. nyelvi és matematika speciális osztályok

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Információs társadalom

Az Internet felépítése


Dr. Bakonyi Péter c.docens

Testnevelési Egyetem VPN beállítása és használata

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Arconsult Kft. (1)


A HTTP-vel lehetõségünk van multimédiás elemek továbbítására is.

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

1. tétel: A kommunikációs folyamat

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF

1. tétel: A kommunikációs folyamat

Generated by KnowledgeBuilder - All Articles in All Categories

Informatikai biztonság a kezdetektől napjainkig

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

19. tétel Internetes szolgáltatások és jellemzői

kommunikáció Feladatgyűjtemény

Bevezetés az informatikába 9. előadás. Microsoft Word szövegszerkesztők folyt. Stílusok. Egyedi formátum. Nyelvi elemek.

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

Átírás:

Hálózatok, adatvédelem (2. rész) 7. Előadás Orvosi Fizikai és Orvosi Informatikai Intézet 2012

Internet szolgáltatások elektronikus levelezés, levelezési listák, hírcsoportok, Telnet, FTP, Archie, Gopher, WWW, Finger, Tal k, IRC,... Elektronikus levelezés (e-m@il) - Interneten bármelyik felhasználó bármelyik másik felhasználónak küldhet levelet. - A címzett lehet a szomszéd szobában vagy a világ bármely pontján. - Nemcsak szöveges információt küldhetünk, hanem programot, képet, hangot, mozgóképet, - A címzettnek nem kell a gép előtt ülnie! (Postaláda!) Mindig arra vágytam, hogy a számítógépemet ugyanolyan könnyű legyen kezelni, mint a telefonomat. Mostanra valóra vált az álmom. Immár a telefonomat se tudom kezelni. (Bjarne Stronstrup a C++ programnyelv megalkotója) 2

Elektronikus levelezés (e-m@il) (folyt.) e-mail cím: ede@med.u-szeged.hu e-mail cím tudakozó nincs! Helyette: Postamester (postmaster@...) @ - at (angol), hivatalos - kukac (magyar) - csavart alfa (norvég) - rózsa (török) - csiga (olasz) - disznófarok (dán) - kutya (orosz) - macskafarok (finn) - sózott heringtekercs (cseh) - éti csiga (francia) - kisegér (kínai) - kacsa (görög) - fahéjas tekercs, elefántfül (svéd) - majomfarok (holland) - attu maaku (japán at ) - rétes (izraeli) - fi (arab at ), néha fül - majom (lengyel) - kismajom (szlovén) - majomfarok (német) - elefántormány (svéd) - távíró kódja: The NATO phonetic alphabet: Alpha Bravo Charlie Delta Echo Foxtrot Golf Hotel India Juliet Kilo Lima Mike November Oscar Papa Quebec Romeo Sierra Tango Uniform Victor Whiskey Xray Yankee Zulu 3

Elektronikus levelezés (e-m@il) (folyt.) Kutya alakú kukac a szovjet DKV-n A magyar ebben a tekintetben is teljesen egyedülálló, ugyanis semmilyen más nyelven nem hívják kukacnak a @-t, igaz, a szó keletkezése a homályba vész, és feltalálóját valószínűleg már nem lehet azonosítani. 4

Elektronikus levelezés (e-m@il) (folyt.) fontos fogalmak cc (carbon copy), bcc (blind carbon copy), folder (mappa), reply (válasz), forward (tovább küldés), address book (címlista), autoforward (automatikus továbbküldés), urgent message (sürgős üzenet), filtering rules (levelek szűrése), attachment (csatolt fájlok), signatures (aláírások), Smileok :) :( *(B-) :-.) (8-o) karakteres képek \///// (@ @) ---ooo-(_)-ooo------ netiquette: hálózati etiquette spam: kéretlen reklámlevelek hoax: álhírt ill. egyéb beugratást tartalmazó levél levélszemét A nők kétszer annyit pislognak mint a férfiak... 5

WWW (World Wide Web) 1989 - Sir Timothy John Berners-Lee (CERN) Az egész világot behálózó (to web), hipertexten alapuló, osztott információs rendszer, amely nem csak szövegeket, hanem képeket, hangokat, mozgóképeket is tartalmaz. Az internet médiává tette azáltal, hogy a térben elosztott multimédia információkat integrálja. A WWW (W3) a grafikus lehetőségekre legjobban építő internet szolgáltatás hipertext: Olyan szöveg, amelynek egyes pontjait, szavait kiválasztva egy másik dokumentumot jeleníthetünk meg. (30 éve használták először - Nem szekvenciális írás ) HTTP: Hypertext Transfer Protocol (a hipertextek oldalak átvitelét leíró szabályrendszer) browser: tallózó, böngésző, pl. Mosaic (NCSA 1993), Netscape Navigator, MS Internet Explorer, Opera, FireFox, Safari, Chrome plug-in: beszerkeszthető segédprogramok (Netscape 2.0) pl. audió, animáció, videó lejátszás Az első weboldal 1991. augusztus 6-án vált elérhetővé... Sir Timothy John Berners-Lee 6

7

Adatvédelem, adatbiztonság

Adatvédelem Adatvédelem: az összegyűjtött adatvagyon sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége. (forrás: wikipedia) Alapja a felhasználók azonosítási és az információk hitelesítési folyamatának kialakítása. A hardver védelme: az eszközök elzárása, UPS, hűtés, tűzvédelem, hardverhibák, A kommunikációs hálózat védelme: hacker támadások, kémprogramok, vírusok, védelem: tűzfalak, privát hálózatok, vírusvédelem A hozzáférések védelme: jogosultsági szintek Az adatközlés, a kommunikáció titkosítása: a közbülső szereplők se manipulálhassák az adatokat; jelszavas tömörítés, titkosítás, digitális aláírás 9

Titkosítás Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános. A titkos és a nyilvános kulcs szerepe szimmetrikus. Titkosítás Minden felhasználónak generálnia kell a maga részére egy nyilvános/titkos kulcs párt. A nyilvános kulcsot közzé lehet tenni, a titkos kulcsra értelemszerűen vigyázni kell. Aki titkosított üzenetet akar küldeni, a fogadó nyilvános kulcsával kell kódolnia az üzenetet. A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük. Ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó. Hitelesítés Ekkor a saját titkos kulcsunkat használjuk. Az üzenetből képezünk, egy az üzenetnél jóval rövidebb számot, amit az üzenet ellenőrző összege, (ujjlenyomata) Ezt a számot kódoljuk azután a saját titkos kulcsunkkal. A fogadó ezt csakis a mi nyilvános kulcsunkkal tudja kinyitni és így biztos lehet abban, hogy az üzenetet valóban mi küldtük. 10

Digitális aláírás elektronikus aláírás digitális aláírás Az elektronikus aláírás minden olyan módszer, amellyel elektronikus dokumentumok megjelölése, tágabb értelemben vett aláírása lehetséges Pl. e-mail végén a nevünk, bedigitalizált kézzel írt aláírás, Nem biztonságos. A cél olyan elektronikus jelek biztosítása, melyek egy személyt vagy szervezetet hitelesen bizonyítanak. A digitális aláírás a fentiekkel ellentétben olyan megoldás, ahol a végeredményként kapott dokumentum aláírója, az aláírás ideje és helye, a dokumentum integritása (tehát az, hogy azt illetéktelenül vagy véletlenül nem módosult) technikai szempontból igen nagy biztonsággal bizonyítható. Pl. nyilvános kulcsú titkosítás 11

Ellenőrző kérdések 1. Sorolj fel legalább 6 internet szolgáltatást! 2. Mutass példát e-mail címre! 3. Mit jelent a hoax és a spam? 4. Mit jelentenek a következő kifejezések: WWW, hipertext, http, browser, plugin. 5. Sorolj fel legalább 4 böngészőt! 6. Hogy működik a kétkulcsos titkosítás? 7. Mi a különbség az elektronikus és a digitális aláírás között? 12