Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Informatika 2015. - Szoftver 2.

Jogi kérdések
by

Lajos Homor

on 7 November 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informatika 2015. - Szoftver 2.

Szoftverhasználat
Vírusok és társaik
Distributed Denial of Service Attacks
elosztott szolgáltatás visszautasításos támadás
A számítógépes vírus

kisméretű szoftverprogram, egyik számítógépről a másikra terjed, és beavatkozik a számítógép működésébe.

a számítógépén megrongálhat vagy törölhet adatokat, sőt esetleg a teljes merevlemezt is törölheti.

legkönnyebben az e-mail mellékletekben vagy azonnali üzenetküldéssel terjed.

A vírusokat álcázhatják vicces képeket, üdvözlőlapokat vagy hang- és videofelvételeket tartalmazó mellékletnek.

A vírusok az internetről történő letöltéssel is terjedhetnek. Lehet, hogy illegális szoftverbe, vagy más olyan fájlokba vagy programokba rejtik, amit szeretnek letölteni.

Ha a vírus már elérte a számítógépet, típusa vagy bejutásának módja kevésbé lényeges, mint eltávolítása, illetve a további fertőzés megelőzése.
A vírusok elkerülése érdekében
feltétlenül tartsa naprakész állapotban a számítógépet a legújabb frissítésekkel és víruskereső eszközökkel,
folyamatosan tájékozódjon az aktuális veszélyekről, és
tartson be néhány alapvető szabályt internetezés közben, fájlok letöltésekor vagy mellékletek megnyitásakor.
A vírusok az alábbi lépések végrehajtásával kerülhetők el:

1. Internetes tűzfal használata
2. Rendszeres frissítés (Internet).
3. Nemzetközi szabványoknak megfelelő víruskereső programok használata
4 . Ismeretlentől származó e-mail mellékletek kerülése
5. Ismerőstől származó e-mail melléklet is csak akkor, ha pontosan tudható, mit is tartalmaz a melléklet. A feladó esetleg nem tud róla, hogy a melléklet vírust tartalmaz.
Vírusvédelm a VJTK-n
Kaspersky vírusirtó
JÁK Update szerver
PC-k kliensei innen frissülnek

A few months ago, a complex computer worm called Stuxnet was identified by IT security professionals.
The virus is designed to exploit five different security weaknesses, making it stronger than most other computer worms.
It has reportedly infected the personal computers of staff at Iran's first nuclear power station and it continues to spread and multiply.
Online víruskeresés
(Cloud computing)
Panda
NOD32

http://www.eset.hu/tamogatas/viruslabor/onlineellenorzes#
http://www.pandasecurity.com/hungary/homeusers/solutions/activescan/default.htm?track=80383
http://itcafe.hu/hir/kina_usa_kiberhaboru_ddos_video.html
2011-08-26
Operációs rendszerek
Rezidens program
Funkció

Milyen?
Gyártó?
Megjelenés?
Hol/min fut?

Windows
MacOS
Linux

Chrome OS
Android
Windows 1.0
Chrome OS
Android Live
Kártékony programok
Fontos a frissítés
http://windows.microsoft.com/hu-HU/windows-8/release-preview
Windows 8
Cross-Site Scripting (XSS): A leggyakoribb olyan hiba, ami akár úgynevezett „deface”-eléshez, vagyis a weboldal lecseréléséhez is vezethet. Ha látványos hackelést látunk, XSS-sérülékenység lehet a háttérben.

Information leakage: Mások számára hozzáférhetetlen adatok elérhetősége illetéktelenek számára, trükkös adatlekérésekkel.

Content spoofing: A támadó módosítja, meghamisítja a böngésző által megjelenített tartalmat, ezáltal például elhitetve a felhasználóval, hogy van még pénze a bankszámláján – miközben már rég leemelték a rendelkezésre álló összeget.

Insufficient authorization: A fejlesztő rosszul valósította meg a jogosultságellenőrzést, így a támadó olyan helyekre is bejut, ahol nem lenne semmi keresnivalója. Jó példa erre egy ismert nemzetközi botrány, amikor egy földhivatali adatbázisba bárki vihetett fel új régiót a neten keresztül, ha tudta a megfelelő URL-t.

SQL injection: A támadó egy adatbeviteli mezőbe úgynevezett SQL-kódot ír be, ami a szerveroldalon lefutva végzetes sebet is ejthet az alkalmazáson.

Predictable resource location: Megjósolható, hogy a (web)szerveren hol találhatóak a támadó számára értékes információk. Tipikus példa erre a Citibank weboldalának 2011-es feltörése, amikor egy URL-azonosító átírásával a felhasználók egymás bankszámlájában gyönyörködhettek.

Session fixation: A támadó előre meghatározza az áldozat munkamenet-azonosítóját, így később könnyen el tudja téríteni a munkamenetet, meg tudja személyesíteni a felhasználót, eljárhat a nevében.

Cross-site request forgery: A támadónak sikerül elérnie, hogy a felhasználó böngészője a felhasználó nevében, az ő jogosultságaival, de a tudta nélkül kommunikáljon egy webszerverrel.

Insufficient authentication: A rosszul megvalósított bejelentkezés kijátszható, így a hacker esetleg valós bejelentkezés nélkül is hozzáfér a rendszer fizetős szolgáltatásaihoz.

HTTP response splitting: A támadó megszakítja a webszervertől érkező HTTP választ, több részre bontja, amit azután a webböngésző hibásan dolgoz fel.
A 10 leggyakoribb webes támadási forma 2013-ban
Adobe
Vodafone DE
New Yor Times
Washiongton Post
Twitter
elleni hackertámadások
Példa a megtévesztésre
Biztonsági rés
http://www.martinlutherking.org/
https://www.whois.net/
Találat elemzése
Full transcript