640 likes | 731 Views
INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó. Autentikáció. Informatika. Jelszavas Biometrikus. Milyen a jó jelszó?. Informatika. felhasználónév. jelszó. azonosító. titkos. Ami az adott szolgáltatásnak megfelelő. Mire való az autentikáció?. Informatika. Hozzáférés
E N D
INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó Jogász levelező
Autentikáció Informatika • Jelszavas • Biometrikus PPKE JÁK
Milyen a jó jelszó? Informatika felhasználónév jelszó azonosító titkos Ami az adott szolgáltatásnak megfelelő PPKE JÁK
Mire való az autentikáció? Informatika • Hozzáférés • Adatvédelem • „Nyomkövetés” PPKE JÁK
Biometria Informatika • Ujjlenyomat • Hang • Arcfelismerés • Irisz-minta • … PPKE JÁK
Autorizáció Informatika Engedélyek és jogosultságok kiosztása – az autentikáció után PPKE JÁK
Az elektronikus aláírás Informatika PPKE JÁK
Mi is az az elektronikus aláírás? Informatika Az elektronikus aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos aláírást tudjuk helyettesíteni az informatika világában. • Igazolni tudjuk az aláíró személyét, az aláírás időpontját és azt, hogy a dokumentum az aláírás óta nem változott meg. • A jó elektronikus aláírás a hagyományos aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat. PPKE JÁK
Az elektronikus aláírás feltételei Informatika Az aláírónak rendelkeznie kell: Titkos kulcs Nyílt kulcs Daráló eljárás (Hash függvény) Az aláírás pillanatában Hashelés Időpecsét Titkos kulccsal „lezárás” Hitelesítettkulcsszerver PPKE JÁK
A hashelés Informatika Az elektronikus aláírás részeként kapott eljárás. Kivonatot készít a dokumentumból (ujjlenyomat). A kivonatkészítést a célszemély is elkészíti és a két kivonat összehasonlításra kerül. tartalom ellenőrzés PPKE JÁK
Ellenőrző eljárások Informatika Személyi szám: 2 561023 0496 ellenőrző szám Neptun rendszerben pl. diákigazolványszám PPKE JÁK
Az aláírás összehasonlítása Informatika PPKE JÁK
Az elektronikus aláírás használata Informatika Az elektronikus aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális okiratokkal való részvétel. PPKE JÁK
Az elektronikus aláírás gyakorlati használata Informatika A kulcsokat egy hitelesítés szolgáltató adja ki, ellenőrzi az igénylő azonosságát, szükséges adatait. Meghatározza, hogy a kulcsok milyen időpontig érvényesek (év,hónap,nap megadásával), valamint azt, hogy a kulcsok milyen relációban használhatóak (pl. csak aláírás vagy titkosításra is). Az aláírás csomagot adathordozón (kártyán) rendelkezésre bocsátja. • Hashfüggvény: egy stringet képez (ujjlenyomat). • Lekérdezi a pontos időt. • Az ujjlenyomatot és az időt a privát kulccsal aláírja (új string). • Ezt a stringet a dokumentumhoz csatolja. PPKE JÁK
A fogadó Informatika • A dokumentummal kapott stringet a küldő nyílt kulcsával „kinyitja”. • Az aláírás idejét megkapta. • A küldő (nyilvános) hash függvényével elkészíti a csatolt dokumentum ujjlenyomatát. • A két ujjlenyomatot összehasonlítja. PPKE JÁK
Mire vigyázzunk? Informatika • Minden titkos jelszóra, titkos kulcsunkra vigyázni kell. Hiszen mit ér egy jelszó, ha rajtunk kívül más is ismeri. A saját titkos kulcsunk csak ránk tartozik és csak arra való, hogy a dokumentumainkat csak mi tudjuk lekódolni, amelyet felnyitni csak a mi nyilvános kulcsunkkal lehet. PPKE JÁK
Informatika Jogszabályi előírás alapján Hitelesített szolgáltatók: • MÁV Informatika ZRT • NetLock Tanusítványkiadó Központ • Microsec e-Szignó Bővebben • http://e-alairas.lap.hu/ PPKE JÁK
Magyarországi jogi szabályozás Informatika • Az elektronikus aláírást szabályozó törvény(2001.évi XXXV. törvény ) 2001 szeptember elején lépett hatályba. A törvény az Európai Parlament és Tanács irányelvein alapszik. PPKE JÁK
E szabályozás fontos jellemzői: Informatika • Technológiafüggetlen • Könnyen létrehozható és ellenőrizhető • Nem hamisítható és letagadhatatlan • Az aláírás hitelesíti a dokumentum tartalmát és az aláíró személyét • Nyilvános kulcs személyhez kötődésének a valódisága biztosított • Elektronikus keltezés megoldása biztosított PPKE JÁK
Informatika INTERNET PPKE JÁK
Alapok Miért használunk 2 különböző kliensprogramot? • Outlook • hagyományos levelezőkliens • @penWebmail • Webmail Jogi informatika
INTERNET TÖRTÉNETE külön ábra
Informatika E-MAIL Mi kell a levelezéshez? • szolgáltató • számítógép • csatlakozás • kliensprogram Miért e-mailezünk? Az elektronikus levél • fejléc • levéltörzs • elektronikus aláírás • attachment (csatolmány)
Informatika Az e-mail cím Internet Mail szerver Mail szerver Kliens Kliens
Informatika Az e-mail cím
Informatika Az e-mail cím levizsg@jak.ppke.hu Országkód
Informatika Az e-mail cím Domain (tartomány) levizsg@jak.ppke.hu Országkód
Informatika Az e-mail cím Domain (tartomány) levizsg@jak.ppke.hu Országkód Felhasználó
Informatika Korlátok, limitek • postafiók • számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó) • tárterület korlátozott (100 MB hallgató, 2 GB dolgozó) • folder/mappa • számuk nem korlátozott • egy folderben ne legyen néhány száznál több levél - megtehető!!! • rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.) • attachment • belső limit (2-50 MB) • külső (fogadó, küldő) limit • mindenütt korlátozott (10-20 MB az általános) • levelezőlistákra ne küldjünk csatolt file-okat!
Informatika Korlátok, limitek • aláírás • 1-10 féle lehetséges verzió • saját karbantartás • kiválasztás • csatolmány (attachment) • db-ban nem korlátozott • 1 fájlba tömörítve (pl. ZIP) • digitális aláírás • nálunk jelenleg nincs • hitelesítés, biztonság
Informatika Levéltípusok a postaládánkban • automatikus levelek • szerverüzenetek • hibajelzés • visszaigazolás • szemét (kéretlen levél, spam) • vírusos (csatolmány, kiterjesztés) • reklám • fennragadt levelezőlistáról • levél • normál szöveges • csatolmánnyal ellátott
Informatika Levelező kliensprogramok • Mi a kliensprogram? • Példák kliensekre: • Thunderbird • OpenWebmail • Outlook • Outlook Express • Pine • Pegasus Mail • Eudora • stb. (több száz lehetőség)
Informatika Melyik a jobb? Hagyományos levelezőkliens Webmail • a leveleket • a postafiók • internet kapcsolat • régi levelek • beállítás • személyes beállítás • tárterület • kezelhetőség • együtt használat • letölti a kliensgépre • szétdarabolódott • csak a letöltéshez • internet nélkül is • nehézkes • minden kliensgépen • kliensgép kapacitása • jól ismerjük • óvatosan • központi helyen tárolja • együtt láthatóak • folyamatos Internet kapcsolat • csak interneten láthatók • honlapon keresztül • központilag • szerveren tárol (jobban limitált) • könnyen megtanulható • nem zavar
Az e-mailezők tízparancsolata 1. Az elektronikus levelezés is hivatalos információközvetítő eszköz! 2. A levelesládát naponta megnézd! 3. Tartsd be az egyetemes és helyi limiteket! 4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé! 5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút! 6. Egy folderben néhány száz levélnél ne tarts többet! 7. Legalább évente selejtezd, majd archíváld régi leveleidet! 8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek! 9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal. 10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!
Informatika MALWARE PPKE JÁK
Informatika SPAM, VÍRUSOK • bármilyen adatcserénél • leggyakoribb adatcsere - mód • spam - arány • internet terhelése • álcázások Több, mint 95% spam!!! PPKE JÁK
Internetes veszélyek Informatika • Vírus • Féreg • Trójai faló • Reklámszemét • Kémkedés • Adathalászat • Lánclevél SPAM?!?? PPKE JÁK
Biológiai modell Informatika • Saját céljukra használják a megtámadott rendszer erőforrásait • Nagy ütemben szaporodnak • A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást • A fertőzés észrevétlenül történik • Lappangási időszakuk is lehet • Méretük a megtámadott rendszerhez képest elenyésző • Jelenlétére csak tevékenységéből lehet következtetni PPKE JÁK
Fontos tudni, hogy ….. Informatika • A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek • Soha nem születnek a semmiből • Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak • Nem fertőzött gépről, soha nem terjedhet el vírus • Nem képes írásvédett lemezek megfertőzésére • Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) PPKE JÁK
Vírusok típusai Informatika • Klasszikus állomány vírusok • Boot vírusok pl. Michelangelo • Makro vírusok • Szkript vírusok • Polymorphic (átalakuló) pl. Cascade • Stealth (rejtőzködő) pl. Frodo • Multipartite (sokoldalú fertőző) pl. Tequila • Trójai vírusok • E-mail vírusok PPKE JÁK
Vírusterjesztők módszerei Informatika • Fertőzés terjesztése levélmellékletben • Drive-bydownload • Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken • Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek • Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása • Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus PPKE JÁK
Az első vírus Informatika • 1982-ben íródott • Neve: Elk Cloner • Készítője: Rich Skrenta • Nem személyi pc-re készült • Egy nem fertőzött lemezre írta ki magát • 50. induláskor egy szellemes verset írt ki a képernyőre PPKE JÁK
Conficker Informatika • A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. • Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll • A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. PPKE JÁK
Potyogós Informatika • Az első komoly vírusjárvány kiváltója Magyarországon • Eredeti vírushossza: 1071 bájt • Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) • Potyogtató funkciója: 1980-88 (szeptember, október, november, december) PPKE JÁK
Híres vírusok 1981-2003 Informatika • 1981 - Elk Cloner • 1983 - Len Adleman vírusa • 1986 - Brain • 1987 - IBM Christmas Worm • 1988 - MacMag • 1989 - Aids Trojan, Yankee Doodle • 1990 - VX BBS, Stoned • 1991 - Tequila • 1992 - Michelangelo, Dame, VCl • 1994 - Onehalf PPKE JÁK
Informatika • 1995 – Concept • 1996 – Laroux, Staog • 1998 – Strange Brew, CIH-Cernobyl • 1999 – Melissa, Corner, Bubbleboy • 2000 – Love Letter, Timofonica, Liberty • 2001 – Nimda, Sircam • 2002 – Sharp-A, LFM-926, Klez • 2003 – Slammer, Fizzer, Blaster PPKE JÁK
Informatika PPKE JÁK
A jelen Informatika • 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest, • 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani, • A KasperskyLab: 2008-ban húszmilliónál is több új vírus és féreg, • 2012 első felében átlagosan napi 125000 újkártevőt azonosított be. Ez az év végére 200000-re nőtt. • Több száz GByte lemezterületet foglal. • Egyre kifinomultabb programok PPKE JÁK