IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek



Hasonló dokumentumok
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

ECDL IT biztonság, syllabus 1.0

ECDL Információ és kommunikáció

ECDL SELECT START (új neve ECDL Base)

ECDL IT biztonság, syllabus 1.0

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

TANFOLYAMI AJÁNLATUNK

Webkezdő. A modul célja

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

7. modul Internet és kommunikáció

7. modul - Internet és kommunikáció

2. modul - Operációs rendszerek

Számítógépes vírusok. Barta Bettina 12. B

IT hálózat biztonság. A hálózati támadások célpontjai

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A Nemzeti Elektronikus Információbiztonsági Hatóság

Számítógépes alapismeretek 2.

IV. Számítógépes vírusok és védekezési módszerek

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Windows 7. Szolgáltatás aktiválása

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

AVG. vírusirtó programok

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

Informatikai Biztonsági szabályzata

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

Információ és kommunikáció

Tájékoztató a K&H e-bank biztonságos használatáról

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

Informatika szóbeli vizsga témakörök

IT hálózat biztonság. Hálózati támadások

Általános Szerződési Feltételek

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

1. A Windows Vista munkakörnyezete 1

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Adatbiztonság és adatvédelem

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Hozzávalók keresése és csatolása

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Prezentáció. Kategória Tudásterület Hivatkozás Tudáselem 1. Az alkalmazás használata 1.1 Első lépések a prezentációkészítésben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Kétcsatornás autentikáció

300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október

Informatikai biztonság alapjai

Ügyeljen arra, hogy a programmodul sorszáma és megnevezése azonos legyen a I. A program általános tartalma fejezet 11. pontjában írtakkal!

Információ és kommunikáció

Gyors telepítési kézikönyv

Connection Manager - Felhasználói kézikönyv

Információ és kommunikáció

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Személyes adatok védelmi alapelvei

Tudjuk-e védeni dokumentumainkat az e-irodában?

3. modul - Szövegszerkesztés

Az Online alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

INFORMATIKA Felvételi teszt 1.

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

HÁLÓZATBIZTONSÁG III. rész

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Gyors üzembe helyezési kézikönyv

Megjegyzés vezeték nélküli LAN felhasználóknak

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Ügyfélkapu. etananyag

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Testnevelési Egyetem VPN beállítása és használata

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

Kategória Tudásterület Hivatkozás Tudáselem 1.1 Számítógépek és eszközök IKT Az Információs és Kommunikációs Technológiák (IKT) fogalma

1. tétel: A kommunikációs folyamat

Biztonság Felhasználói útmutató


Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Kezdő lépések Microsoft Outlook

Rendszerkezelési útmutató

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Felhasználói Kézikönyv

Weboldalak biztonsága

Felhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

1. modul - IKT alapismeretek

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Átírás:

IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus az ECDL Alapítvány tulajdonát képezi. Jogi nyilatkozat Az ECDL Alapítvány az esetlegesen előforduló hibákért és azokból eredő következményekért nem tehető felelőssé. A változtatás jogát az ECDL Alapítvány fenntartja. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos hálózati kapcsolatok fenntartásának feltételeit; képes legyen a biztonságos és magabiztos Internet-használatra, és az adatok és információk megfelelő kezelésére. A vizsga követelményei: a biztonságos információ és adat fontosságára, a fizikai biztonságra, a személyes adatok védelmére és a személyazonosság-eltulajdonításra vonatkozó kulcsfogalmak; a számítógép, egyéb eszközök és a hálózat megvédése rosszindulatú szoftverektől és a jogosulatlan hozzáférésektől; a hálózatok típusai, a kapcsolódási típusok és hálózat-specifikus kérdések, ideértve a tűzfalakat is; biztonságos böngészés a World Wide Weben és biztonságos kommunikáció az interneten az e-mailekre és azonnali üzenetküldőkre vonatkozó biztonsági kérdések az adatok biztonságos mentése és visszaállítása; adatok biztonságos megsemmisítése. A jelöltnek képesnek kell lenni, hogy: megértse a legfontosabb webes fogalmakat, kifejezéseket; ismerje a HTML alapelveit, tudja használni a HTML jelölőket (tag-ek) a weboldal kinézetének módosítására; webes alkalmazások használatával tudjon weboldalakat tervezni, formázni, szöveget formázni, hiperlinkeket és táblázatokat használni; ismerje és használni tudja a webes képformázási lehetőségeket, létre tudjon hozni űrlapokat egy weboldalon; ismerje és használni tudja a stípuslapokat; elő kell tudnia készíteni egy weboldalt egy webszerveren való közzétételére. Kategória Tudásterület Hivatkozás Tudáselem 1. Biztonsággal kapcsolatos 1.1 Az adatok fenyegetettsége 1.1.1 Az adat és az információ közötti különbség fogalmak 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

1.1.4 Az adatok előre nem látható körülmények általi fenyegetettségének felismerése (tűz, áradás, háború, földrengés) 1.1.5 Az adatok munkatársak, szolgáltatók és külső személyek általi fenyegetettségének megismerése 1.2 Az információ értéke 1.2.1 A személyesinformáció-védelem szükségessége (személyazonosság-lopás, és a csalások megelőzése) 1.2.2 Az üzletileg érzékeny információk védelmének fontossága (ügyfelek adatainak megszerzése, vagy a pénzügyi adatok ellopása, illetve jogosulatlan felhasználása) 1.2.3 A jogosulatlan adat-hozzáférést megakadályázó védelmi intézkedések (titkosítás és a jelszavak) 1.2.4 Az információbiztonság alapvető jellemzői (bizalmasság, sértetlenség és rendelkezésre állás) 1.2.5 A főbb információ- és adatvédelmi, megőrzési, valamint a védelmi intézkedésekre vonatkozó követelmények Magyarországon 1.2.6 Az IKT használatra vonatkozó szabályzatok és útmutatók jelentősége 1.3 Személyi biztonság 1.3.1 A számítógépes szélhámosság (social engineering) fogalmának és jelentőségének megértése (információ-gyűjtés, csalás, számítógépes rendszerek való hozzáférés) 2. Rosszindulatú szoftverek 1.3.2 A számítógépes szélhámosság módszerei (telefonhívások, adathalászat (phishing), kifigyelés (shoulder surfing). 1.3.3 A személyazonosság-lopás fogalma és következményei (személyes, pénzügyi, üzleti, törvényi) 1.3.4 A személyazonosság-lopás módszerei (információ búvárkodás (information diving), bankkártya-lemásolás (skimming), kikérdezés (pretexting). 1.4 Fájl-biztonság 1.4.1 A makró engedélyezésének és tiltásának biztonságra gyakorolt hatásai 1.4.2 Fájlok jelszavas védelemmel való ellátása (dokumentumok, tömörített fájlok, táblázatok) 1.4.3 A titkosítás előnyei és korlátai 2.1 Definíciók és funkcionalitások 2.1.1 A rosszindulatú szoftver (malware) fogalma 2.1.2 A rosszindulatú szoftverek különböző elrejtési módjai (trójaiak (trojans), rendszerszinten rejtőző kártékony kód (rootkit) és hátsó kapuk (back door) 2.2 Típusok 2.2.1 A rosszindulatú fertőző szoftverek típusai (vírusok, férgek)

2.2.2 Az adatlopások típusai, és a profit-generáló/zsaroló rosszindulatú szoftverek (reklámszoftver (adware), kém-szoftver (spyware), zombi-hálózat szoftver (botnet), billentyűzet-leütés naplózó (keystroke-logging) és modemes tárcsázó (diallers). 2.3 Védekezés 2.3.1 Az antivírus szoftverek működése és korlátai 2.3.2 A kiválasztott meghajtók könyvtárak, fájlok vizsgálata és a vizsgálatok ütemezése antivírus szoftverrel 2.3.3 A karantén fogalma és a fertőzött vagy gyanús fájlok elkülönítése 2.3.4 A vírusirtó-szoftver frissítése és vírus-definíciós fájl letöltése; a telepítés fontossága 3. Hálózatbiztonság 3.1 Hálózatok 3.1.1 A hálózat fogalma és az általános hálózat-típusok (helyi hálózatok /LAN/, nagy kiterjedésű hálózatok /WAN/, illetve virtuális magánhálózatok /VPN/. 3.1.2 A hálózati adminisztrátor szerepe a hálózaton belüli hitelesítés, feljogosítás és számonkérés kezelésében 3.1.3 A tűzfal funkciója és korlátai 3.2 Hálózati kapcsolatok 3.1.1 A hálózatokhoz való kapcsolódási lehetőségek (kábeles és drótnélküli kapcsolat) 3.1.2 a hálózati kapcsolódás hatása a biztonságra (rosszindulatú szoftverek, jogosulatlan adat-hozzáférés, privátszféra fenntartása) 3.3 Drótnélküli (wireless) biztonság 3.3.1 A jelszóhasználat fontossága a drótnélküli hálózatok védelmében 3.3.2 A drótnélküli biztonság különböző típusai (kábeles kapcsolódással megegyező privátszféra /WEP/, WiFi védett hozzáférés /WPA/, média hozzáférés-védelem /MAC/) 3.3.3 A nem védett drótnélküli hálózat használatának kockázatai: adataink megismerése a drót nélkül lehallgatók számára 3.3.4 Kapcsolódás védett/nem védett drótnélküli hálózathoz 3.4 Hozzáférés-védelem 3.4.1 A hálózati fiók célja és a felhasználói név-jelszó párral való hozzáférés szükségessége 3.4.2 A jó jelszó-szabályozások (a jelszavak másokkal való nem- megosztása, időszakos megváltoztatása, megfelelő jelszó-hossz, megfelelő jelszó-karakterek betűk, számok és speciális karakterek együttes használata 3.4.3 A hozzáférés-védelemben általánosan használt biometriai biztonsági technikák (ujjlenyomat, retina-szkenner)

4. Biztonságos webhasználat 4.1 Böngészés a weben 4.1.1 Bizonyos online tevékenységek (vásárlás, pénzügyi tranzakciók) biztonságos weboldalakon végzésének jelentősége 4.1.2 A biztonságos weboldalak beazonosítása (https, zár-szimbólum) 4.1.3 Az eltérítéses adathalászat (pharming) fogalma 4.1.4 A digitális tanúsítvány fogalma, érvényessége 4.1.5 Az egyszerhasználatos jelszó (one time password - OTP) fogalma 4.1.6 Az űrlapok kitöltésekor a megfelelő engedélyezési, tiltási, automatikus kitöltési, automatikus mentési beállítások kiválasztása 4.1.7 A süti (cookie) fogalma 4.1.8 Megfelelő beállítások kiválasztása a sütik engedélyezéséhez és blokkolásához 4.1.9 A személyes adatok törlése a böngészőkből (böngészési előzmények, ideiglenesen tárolt internet-fájlok, jelszavak, sütik, automatikusan kitöltött űrlap-adatok) 4.1.10 A tartalom-ellenőrző szoftverek célja, funkciója és típusai (internet tartalmát szűrő szoftver, szülői felügyeleti szoftver) 4.2 Közösségi hálózatok 4.2.1 A bizalmas információk közösségi oldalakon való nem felfedésének fontossága 4.2.2 A megfelelő privátszféra beállítások alkalmazása a közösségi oldalak felhasználói fiókjaiban 4.2.3 A közösségi oldalak használatából adódó lehetséges veszélyek (internetes zaklatás (cyber bullying), szexuális kizsákmányolás (grooming), félrevezető/veszélyes információk, hamis személyazonosságok, csalárd linkek vagy üzenetek) 5. Kommunikáció 5.1 E-mail 5.1.1 Az e-mailek be- és kititkosításának célja 5.1.2 A digitális aláírás fogalma 5.1.3 Digitális aláírás készítése és hozzáadása 5.1.4 Csalárd és kéretlen levelek fogadásával kapcsolatos ismeretek 5.1.5 Az adathalászat fogalmának megértése, általános jellemzői (létező cég, személy nevének felhasználása, hamis web-linkek) 5.1.6 A makrókat vagy futtatható fájlokat tartalmazó e-mail csatolmányok megnyitásának kockázata (a számítógép rosszindulatú kódokkal való megfertőződésének veszélye) 5.2 Azonnali üzenetküldés (IM) 5.2.1 Az azonnali üzenetküldés (Instant Messaging - IM) fogalma és jelentősége 5.2.2 Az azonnali üzenetküldés biztonsági sebezhetősége (rosszindulatú szoftverek, hátsó kapu hozzáférés, fájl-hozzáférés)

6. Az adatok biztonságos kezelése 5.2.3 Az azonnali üzenetküldés bizalmasságát biztosító módszerek (titkosítás, fontos információk titokban tartása, fájl-megosztás korlátozása) 6.1 Az adatok védelme és mentése 6.1.1 Az eszközök fizikai biztonságát biztosító módszerek (eszközök elhelyezésének és részleteinek naplózása, kábelek zárolása, fizikai hozzáférés-védelem) 6.1.2 A mentési eljárás fontossága az adatok, pénzügyi feljegyzések, webes könyvjelzők/előzmények elvesztésének esetében 6.1.3 A mentési eljárás tulajdonságai (ismétlődés/gyakoriság, ütemezés, tárolóhelyelhelyezkedés) 6.1.4 Az adatok mentése 6.1.5 A mentett adatok visszatöltése, a mentés érvényessége 6.2 Biztonságos adatmegsemmisítés 6.2.1 A meghajtókról vagy eszközökről való végleges adattörlés jelentősége 6.2.2 Az adatok törlése és végleges megsemmisítése közötti különbség 6.2.3 A végleges adat-megsemmisítés általános módszerei (feldarabolás, meghajtó/média megsemmisítés, demagnetizálás, adat-megsemmisítő eszközök használata)