Adatbiztonság és adatvédelem

Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Számítógépes vírusok. Barta Bettina 12. B

Informatika szóbeli vizsga témakörök

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Védené értékes adatait, de még nem tudja hogyan?

IV. Számítógépes vírusok és védekezési módszerek

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Automatikus vírusvédelmi megoldások az Interneten

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Pest Megyei Kamara január 20. Bagi Zoltán

Alapismeretek. Tanmenet

Információs társadalom

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

IT alapok 11. alkalom. Biztonság. Biztonság

1. tétel: A kommunikációs folyamat

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ECDL Információ és kommunikáció

Informatikai biztonság alapjai

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Számítógépes alapismeretek 2.

Tudjuk-e védeni dokumentumainkat az e-irodában?

ECDL számítógépes alapismeretek modul

13. óra op. rendszer ECDL alapok

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Médiatár. Rövid felhasználói kézikönyv

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

7. modul Internet és kommunikáció

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

14. óra op. rendszer ECDL alapok

Számítógépes munkakörnyezet II. Szoftver

Számítógép használati szabályzat

1. tétel: A kommunikációs folyamat

Verzió: 1.7 Dátum: Elektronikus archiválási útmutató

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Szabó Zoltán PKI termékmenedzser

Alkalmazások típusai Szoftverismeretek

Evolution levelező program beállítása tanúsítványok használatához

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Elektronikus levelek. Az informatikai biztonság alapjai II.

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

A Nemzeti Elektronikus Információbiztonsági Hatóság

Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (10 óra)

12. óra op. rendszer 1

Elektronikus Kérelemkitöltés OTTHONI HASZNÁLATI SEGÉDLET

Telenor Webiroda. Kezdő lépések

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

3 A hálózati kamera beállítása LAN hálózaton keresztül

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

Kétcsatornás autentikáció

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

7. modul - Internet és kommunikáció

Alapismeretek. Tanmenet

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Testnevelési Egyetem VPN beállítása és használata

TÉTELSOR INFORMATIKÁBÓL 2008/2009-es tanév

Kezdő lépések. Céges . Tartalom

Alapismeretek. Tanmenet

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz

INFORMATIKA Felvételi teszt 1.

lizengo használati utasítás A Windows egy USB stick-re való másolása

Az operációs rendszer fogalma

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER

e-szignó Online Szolgáltatások - e-számla rendszer

Adatkezelési nyilatkozat

Toshiba EasyGuard a gyakorlatban: tecra s3

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Az Outlook levelező program beállítása tanúsítványok használatához

Digitális fényképezőgép Szoftver útmutató

Tartalomjegyzék - 2 -

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

Mobil Partner telepítési és használati útmutató

A Novitax ügyviteli programrendszer első telepítése

Regisztrációs kérelem küldése

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Eligazodás a kártevık rengetegében

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

Átírás:

Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában pl. 4,5 1

Adatbiztonság és adatvédelem Mi a különbség? Van-e különbség? Adatbiztonság fogalma Véletlen adatvesztés Védelmi rendszer kialakítása Mások által okozott károk Adatvédelmi rendszer Adatok ellenırzése Illetéktelen - illetékes hozzáférés Felhasználói igények Mire figyeljünk? Rendszerezzünk Könnyő elérhetıség Kvalifikáció Átlátható Rekonsturálható Biztonsági korlátok Adatok védelme Betörés lopás (beszivárgás) Razziák Tőzveszély Állami szervek fellépése 2

A védelmi rendszer felépítése Az épület védelme A helyiség védelme A hardver védelme Operációs rendszer Adatvédelem a programok szintjén Megsemmisítés Papír alapú adatok CD-DVD-re mentett anyagok Elromló eszközök Merevlemez Kazetta Floppy Kiöregedett alkatrészek 3

Biztonsági másolatok Miért kell biztonsági másolatot készíteni? Nagyobb adatmennyiség Biztonság Költségek Jogszerőség Általában ne készítsünk másolatot: Szoftver más kezébe weboldal e-mail jogi korlátozás Mire készítsünk másolatot Floppy Helyi hálózat Internet Írható CD és DVD Cserélhetı merevlemezek USB meghajtók 4

Melyiket válasszuk Élettartam Biztonság Visszaállíthatóság Sokszorosíthatóság A jelszó és az autentikáció Mit jelent a két fogalom PIN kód Kulcsok Biometria Számítógépeknél - jelszavak Hálózatban Azonosít Változatosság Rendszer biztonságosabbá tétele 5

Mi az a titkosítás? információ átalakítása Internetes oldalak E-mailek Web-böngészı Telefonok Korábban szakértelem bonyolultság Mára programok segítségével egyszerőbbé vált Biztonságos webes szolgáltatások Titkosított és hitelesített kommunikáció SSL szabvány 6

Vírusok Számítógép megjelenésével egyidıben Program sosem a véletlen mőve Hétköznapi ember sokáig nem találkozott vele Hidegháború Behatolások ellen mindkét oldalról Több százezer vírus 20 ezer víruscsalád Sok fajta különbözı esemény Vírusvédelem Rendszeres vírusmentes mentés Beérkezı levelek ellenırzése Lemezek behelyezés utáni ellenırzése Rezidens védelem Rendszeres biztonsági másolat készítése Jogtiszta szoftverek Biztonságos oldalak használata tartalom letöltés 7

Számítógépet fenyegetı veszélyek csökkentése Hálózatban kockázatok Tőzfalak használata Figyeli az illetéktelen behatolókat Biztonsági igényeinket beállíthatjuk Kérdéseket tesz fel sokféle típus Víruskeresı Felismeri a fertızı vírusokat Nem írtanak Fertızés árulkodó jelei Indokolatlan lassulás lefagyás Levelezı partnereink e-mail fertızött levél Minden ok nélkül újraindul a gép Hiányzó vagy fizikailag sérült állományok Office dokumentumok csak sablonként menthetıek Megszokott menüpontok, funkciók alkalmazások eltőnése 8

Még mindig a fertızésrıl Zavaros képernyıtartalom megjelenése Indokolatlanul hosszú ideig tart a levelek küldése Hardverek nem megfelelı mőködés Hatalmas fájlméretek Új és ismeretlen állományok megjelenése Internetkapcsolat akadozása új kapcsolat kezdeményezése Vírust kaptam mit tegyek Elsı dolgunk leállítsuk a vírust Vírusirtó futtatása Alaphelyzet meggyógyítás Alapszavak HEAL gyógyít KILL megöl HELP segítség SCAN keres ALL - mindenhol 9

Fontosabb vírusok File vírusok Boot vírusok Makró vírusok Multiplatform vírusok Polimorf vírusok Lopakodó vírusok Nem vírusok - kártevık Trójai programok Backdoor (hátsóajtó) programok Férgek HOAX álhír JOKE vicces program 10

SPAM Kéretlen levelek Milliós nagyságrend Érdektelen SPAM nem SPAM Védekezési módok Phising Online csalások Adathalászat Online levél elküldésével Hamisság nehéz észrevenni Adatok bekérése Digitális aláírás Hamis adatok Adategyeztetések adatok megadása Törvényi védelem 11

Fontos oldalak AVG www.avg.hu ingyenes vírusirtó www.virushirado.hu vírusokról fontos információk www.zpok.hu/biztkomm - adatvédelem - adatbiztonság leírások és alapfogalmak www.spam.lap.hu SPAM szőrık www.firewallguide.com tőzfalak összehasonlító oldala Köszönöm a megtisztelı figyelmet! 12