a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.



Hasonló dokumentumok
Tudjuk-e védeni dokumentumainkat az e-irodában?

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Számítógépes munkakörnyezet II. Szoftver

Az információbiztonság új utakon

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Intelligens biztonsági megoldások. Távfelügyelet

Nagyméretű webes projektek a felhőben

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Információs társadalom

Bevezetés. Adatvédelmi célok

Adatbiztonság és adatvédelem

Elektronikus levelek. Az informatikai biztonság alapjai II.

Informatika szóbeli vizsga témakörök

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

1. tétel: A kommunikációs folyamat

Informatikai biztonság, IT infrastruktúra

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

INFORMATIKA. Középszint Szóbeli vizsga. A szóbeli vizsga részletes tematikája a fővárosi és megyei kormányhivatalok által szervezett vizsgákhoz 2016.

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A VPKNet hálózati szabályzata

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A Nemzeti Elektronikus Információbiztonsági Hatóság

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Informatikai Biztonsági szabályzata

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

Nyilvántartási Rendszer

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

Dr. Horváth Zsolt INFOBIZ Kft.

Informatika érettségi vizsga

Személyes adataink védelme a virtuális világban

Informatikai Rendszer Használati Szabályzat

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

7. modul Internet és kommunikáció

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Informatika biztonsági szabályzat

évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

Mi legyen az informatika tantárgyban?

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Általános Szerződési Feltételek

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Alapismeretek. Tanmenet

HONLAP HASZNÁLATI FELTÉTELEK. A Honlap felkeresése és annak használata során az alábbi Használati feltételeket kell betartani:

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Számítógép használati szabályzat

Új megközelítés az európai IT biztonságitudatosság növelésben

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje

2/2003. számú rektori utasítás a Pécsi Tudományegyetem hálózatának (UPNET)) használatáról (Acceptable Use Policy) Preambulum. Értelmező rendelkezések

Szirtes István Szirtes Technologies

Antenna Hungária Jövőbe mutató WiFi megoldások

Az informatikai és hírközlési miniszter. 20 /2004. (VI.21.) IHM rendelete. a Nemzeti Információs Infrastruktúra Fejlesztési Program

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítógép kezelői - használói SZABÁLYZAT

TestLine ae01tesztje-01 Minta feladatsor

Györgyi Tamás. Szoba: A 131 Tanári.

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

7. modul - Internet és kommunikáció

Informatikai biztonság alapjai

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

SZMSZ 7. számú melléklete. Hatályba lépés időpontja: július 1. Heller Alajosné főigazgató

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

Tomka Péter NMHH, Mérésügyi főosztályvezető

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A PROFITÁRHELY KFT INTERNETES SZOLGÁLTATÁSAIHOZ

Cégátvilágítás. A sikeres pályázati felkészülés kulcsa

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT

Prof. Dr. Palotás Árpád Bence Projektvezető. 2. disszeminációs konferencia május 17.

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Az iskolai online erőszak és áldozatai Magyarországon #dgys

A Jövő Internete - általános tervezési ajánlások

Belső Biztonsági Alap

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Informatikai betörések, adatszivárgások, ipari kémkedések

Az árvízvédelmi biztonság változása az elmúlt 10 évben, jövőbeli feladatok

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

GEOlevel Kft. A stratégiai zajtérkép projektirányítás és minőségmenedzsment. Előadó: Szabó Richárd. Geoinformatikai és Szolgáltató Kft.

Az ETKIKI Többcélú Intézmény Móra Ferenc Általános Iskola Informatikai Szabályzata

A C-307/10 IP Translator ügyben hozott előzetes döntés értelmezése

Új OKJ, SZVK és kerettanterv az informatikai szakképzésben

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Átírás:

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni?

Az új ellenség A mi magunk által előállított bizonytalanság A közlegelők tragédiája Szervezett felelőtlenség ( utánam az özönvíz ) Előreláthatatlanság Szorongás és illuzionizmus

A kockázat globalizációja Mindenütt jelenlévőség Kiszámíthatatlanság Kompenzálhatatlanság (biztosíthatatlanság) GMO/Élelmiszerek Gyógyszerek Klíma WTC 09 11 AIDS Közgazdasági piramis játékok

A rossz új tere ICT (Information and communication technologies) - mindenütt jelenvalóság - hálózatosodás - kis világok nagy hatókörök - gyorsaság

Technológiai veszélyek Fizikai és logikai fenyegetettség. Fizikailag féltjük a digitális eszközeinket, hálózatainkat, stb., azaz mindent, ami az információtechnológia infrastrukturális részét képezi.

Logikai támadási felület: szoftverek és adatbázisok [Amióta a hardvereinket és az azon működő szoftvereinket hálózatokon csatlakoztattuk egymással, a technológiafejlődés felgyorsulása mellett az információ technológiai veszélyeztetettség is nőtt!] Vírusok, trójai programok, programférgek, kémprogramok, keyloggerek, távoli eljáráshívás kezdeményezések, vagy hackelés, crackelés, adathalászás, port, ill. IP átirányítások, jelszótörések-, lopások, Zombi hálózatok(pl. botnet), stb.

Veszélyben az adat Adattárolás veszélyei: törlés/felülírás betekintés másolás módosítás Adattárolás lehetséges helyei: terminál, központi szerver (lokális), távoli szerver Adattárolás fizikai megvalósítása: mágneses (szalag, lemez), optikai (CD, DVD), stb.

Adattovábbító hálózat biztonsági veszélyei: likvidálás, blokkolás, eltérítés, túlterhelés A hálózatok legnagyobb előnyei, egyben a legnagyobb hátrányai is lehetnek! Mivel a hálózatok egymás erőforrásaira épülnek ezért egy nagyobb fokú, védtelen hálózat esetén létrejöhet egy domino effektus, amely során bizonyos szolgáltatások, szerverek időszakosan működésképtelenné válnak, így az azok által nyújtott szolgáltatások is. [Pl. egy áramelosztó rendszer, hálózaton keresztüli szabotálása hatással van a rendszer által kiszolgált egységekre (általában a stratégiai hálózati rendszerek zártabbak, de nem teljesen zártak). Hálózati problémákat a hardveres, és ártó szándékú logikai támadások mellett a ki nem küszöbölt programhibák is okozhatják!] Vezérelt eszközök biztonsági veszélyei

Informatikai bűnözés típusai a) támadás a hardver ellen: - jogosulatlan belépés - gépidőlopás - a mikrochip jogtalan másolása b) támadás a szoftver ellen: - szoftverlopás - programmanipuláció c) támadás az adat ellen: - adatlopás,visszaélés az adatfeldolgozási tevékenységgel - adatmanipuláció

Csalás a) számítógépes csalás b) számítógépes kikémlelés c) számítógépes szabotázs d) számítógépes hacking e) számítógépidő-, szoftver- és hardverlopás.

Károkozás Rombolás (például vírusprogramok) Adatok vagy programok szándékos vagy gondatlan törlése Szabotázs szándékával követnek el (például kommunikációs rendszerek működésének megzavarása)

Visszaélés az adatokkal Jogosulatlan hozzáférés lehetővé tétele Információlopás Adattárolók jogosulatlan másolása Haszonszerzés céljából (például számítógépes csalás, bankkártyával) Visszaélés, hamis weboldal elhelyezése a világhálón - hamisítás szándékával Gyűlöletkeltő, pornográf vagy egyéb jogellenes adatállományok létrehozása a világhálón való megjelenítés céljából stb.

Társadalmi veszélyek A személyes, a különleges személyes adatok, a közérdekű adatok, valamint a jogilag védett titkok mint elektronikus adatfeldolgozásra rendelt adatok jogosulatlan kifürkészése, illetéktelen személy számára történő hozzáférhetővé tétele stb. Az elektronikus kommunikáció (e-mail, e- kereskedelem) tiltott lehallgatása Szoftverrel való visszaélések (a szerzői jog által védett programok másolása, használása, tiltott kereskedelme stb.) Elsődleges és másodlagos digitális egyenlőtlenségek

Wiki-tudás (kollektív bölcsesség vs. tömegek ostobasága) Kulturális veszélyek technológiai fejlesztések öncélúsága fölöslegesség kultúrája Fenyegetett klasszicitás Guttenberg galaxis eltűnése Figyelem-kultúra Identitás vesztés

Pszichológiai veszélyek Függés Elbutulás Izoláció Elvadulás (barbarizálódás, primitivizálódás) Illuzionizmus (valóság virtualizálódása, a virtuális realizációja) Ludditizmus Szorongás Depresszió Pánik keltés

Orvosságok Felismerés Tudatosság Új rend: jog és szankciók Kooperáció, önszabályozás Nyilvánosság Felvilágosítás/oktatás Összefogás/Kohézió

Köszönöm a figyelmet! Köszönetemet fejezem ki Petkes Csongornak, aki a technológiai veszélyek megfogalmazásában nyújtott értékes segítséget.