informatika 2. rész 2013. február 9. b épület 1. előadó

64
22.06.27. Jogász levelező 1 INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó

Upload: orpah

Post on 08-Jan-2016

21 views

Category:

Documents


2 download

DESCRIPTION

INFORMATIKA 2. rész 2013. február 9. B épület 1. előadó. Autentikáció. Informatika. Jelszavas Biometrikus. Milyen a jó jelszó?. Informatika. felhasználónév. jelszó. azonosító. titkos. Ami az adott szolgáltatásnak megfelelő. Mire való az autentikáció?. Informatika. Hozzáférés - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. Jogász levelező 1

INFORMATIKA

2. rész

2013. február 9.B épület 1. előadó

Page 2: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Autentikáció

23.04.20. 2PPKE JÁK

Informatika

•Jelszavas

•Biometrikus

Page 3: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Milyen a jó jelszó?

23.04.20. 3PPKE JÁK

Ami az adott szolgáltatásnak megfelelő

felhasználónév jelszó

azonosító titkos

Informatika

Page 4: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Mire való az autentikáció?

23.04.20. 4PPKE JÁK

•Hozzáférés

•Adatvédelem

•„Nyomkövetés”

Informatika

Page 5: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Biometria

23.04.20. 5PPKE JÁK

•Ujjlenyomat•Hang•Arcfelismerés•Irisz-minta•…

Informatika

Page 6: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Autorizáció

23.04.20. 6PPKE JÁK

Engedélyek és jogosultságok kiosztása – az autentikáció után

Informatika

Page 7: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Az elektronikus aláírás

23.04.20. 7PPKE JÁK

Informatika

Page 8: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Mi is az az elektronikus aláírás?Az elektronikus aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos aláírást tudjuk helyettesíteni az informatika világában.

•Igazolni tudjuk az aláíró személyét, az aláírás időpontját és azt, hogy a dokumentum az aláírás óta nem változott meg.

•A jó elektronikus aláírás a hagyományos aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat.

23.04.20. 8PPKE JÁK

Informatika

Page 9: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Az elektronikus aláírás feltételei

Az aláírónak rendelkeznie kell:

Titkos kulcs

Nyílt kulcs

Daráló eljárás (Hash függvény)

Az aláírás pillanatában

Hashelés

Időpecsét

Titkos kulccsal „lezárás”

Hitelesített kulcsszerver

23.04.20. 9PPKE JÁK

Informatika

Page 10: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 10

A hashelésAz elektronikus aláírás részeként kapott eljárás.

Kivonatot készít a dokumentumból (ujjlenyomat).

A kivonatkészítést a célszemély is elkészíti és a két kivonat összehasonlításra kerül.

tartalom ellenőrzéstartalom ellenőrzés

Informatika

Page 11: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 11

Ellenőrző eljárásokSzemélyi szám:

ellenőrző számellenőrző szám

2 561023 0496

Neptun rendszerben pl. diákigazolványszám

Informatika

Page 12: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Az aláírás összehasonlításahagyományoshagyományos elektronikuselektronikus

Lemásolható némi Lemásolható némi gyakorlás utángyakorlás után

Nem hamisíthatóNem hamisítható

Csak a papírt igazolja a Csak a papírt igazolja a tartalmat nemtartalmat nem

A dokumentum A dokumentum jellemzőit is tartalmazzajellemzőit is tartalmazza

LetagadhatóLetagadható LetagadhatatlanLetagadhatatlan

Dátum része az iratnakDátum része az iratnak IdőpecsétIdőpecsét

23.04.20. 12PPKE JÁK

Informatika

Page 13: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Az elektronikus aláírás használata

23.04.20. 13PPKE JÁK

Az elektronikus aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális okiratokkal való részvétel.

Informatika

Page 14: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Az elektronikus aláírás gyakorlati használataA kulcsokat egy hitelesítés szolgáltató adja ki, ellenőrzi az igénylő azonosságát, szükséges adatait. Meghatározza, hogy a kulcsok milyen időpontig érvényesek (év,hónap,nap megadásával), valamint azt, hogy a kulcsok milyen relációban használhatóak (pl. csak aláírás vagy titkosításra is). Az aláírás csomagot adathordozón (kártyán) rendelkezésre bocsátja.

•Hashfüggvény: egy stringet képez (ujjlenyomat).•Lekérdezi a pontos időt.•Az ujjlenyomatot és az időt a privát kulccsal aláírja (új string).•Ezt a stringet a dokumentumhoz csatolja.

23.04.20. 14PPKE JÁK

Informatika

Page 15: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

A fogadó

• A dokumentummal kapott stringet a küldő nyílt kulcsával „kinyitja”.

• Az aláírás idejét megkapta.

• A küldő (nyilvános) hash függvényével elkészíti a csatolt dokumentum ujjlenyomatát.

• A két ujjlenyomatot összehasonlítja.

23.04.20. 15PPKE JÁK

Informatika

Page 16: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Mire vigyázzunk?

• Minden titkos jelszóra, titkos kulcsunkra vigyázni kell. Hiszen mit ér egy jelszó, ha rajtunk kívül más is ismeri. A saját titkos kulcsunk csak ránk tartozik és csak arra való, hogy a dokumentumainkat csak mi tudjuk lekódolni, amelyet felnyitni csak a mi nyilvános kulcsunkkal lehet.

23.04.20. 16PPKE JÁK

Informatika

Page 17: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

Jogszabályi előírás alapján

Hitelesített szolgáltatók:

• MÁV Informatika ZRT

• NetLock Tanusítványkiadó Központ

• Microsec e-Szignó

Bővebben

• http://e-alairas.lap.hu/

23.04.20. 17PPKE JÁK

Informatika

Page 18: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 18

Magyarországi jogi szabályozás

• Az elektronikus aláírást szabályozó törvény(2001.évi XXXV. törvény ) 2001 szeptember elején lépett hatályba. A törvény az Európai Parlament és Tanács irányelvein alapszik.

Informatika

Page 19: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

E szabályozás fontos jellemzői:– Technológiafüggetlen– Könnyen létrehozható és ellenőrizhető– Nem hamisítható és letagadhatatlan– Az aláírás hitelesíti a dokumentum tartalmát és

az aláíró személyét– Nyilvános kulcs személyhez kötődésének a

valódisága biztosított– Elektronikus keltezés megoldása biztosított

23.04.20. 19PPKE JÁK

Informatika

Page 20: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 20

INTERNET

Informatika

Page 21: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. Jogi informatika 21

Miért használunk 2 különböző kliensprogramot?

•Outlook

• hagyományos levelezőkliens

•@penWebmail

• Webmail

Alapok

Page 22: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó
Page 23: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 23

WORLD INTERNET USAGE AND POPULATION STATISTICSJune 30, 2012

World RegionsPopulation( 2012 Est.)

Internet UsersDec. 31, 2000

Internet UsersLatest Data

Penetration(% Population)

Growth2000-2012

Users %of Table

Africa 1,073,380,925 4,514,400 167,335,676 15.6 % 3,606.7 % 7.0 %

Asia 3,922,066,987 114,304,000 1,076,681,059 27.5 % 841.9 % 44.8 %

Europe 820,918,446 105,096,093 518,512,109 63.2 % 393.4 % 21.5 %

Middle East 223,608,203 3,284,800 90,000,455 40.2 % 2,639.9 % 3.7 %

North America 348,280,154 108,096,800 273,785,413 78.6 % 153.3 % 11.4 %

Latin America / Caribbean 593,688,638 18,068,919 254,915,745 42.9 % 1,310.8 % 10.6 %

Oceania / Australia 35,903,569 7,620,480 24,287,919 67.6 % 218.7 % 1.0 %

WORLD TOTAL 7,017,846,922 360,985,492 2,405,518,376 34.3 % 566.4 % 100.0 %

Informatika

Page 24: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 24

INTERNET TÖRTÉNETE

külön ábra

Page 25: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 25

Miért e-mailezünk?

Mi kell a levelezéshez?• szolgáltató

• számítógép

• csatlakozás

• kliensprogram

Az elektronikus levél• fejléc

• levéltörzs

• elektronikus aláírás

• attachment (csatolmány)

E-MAIL

Informatika

Page 26: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 26

Az e-mail cím

KliensKliens

Internet

Mail szerverMail szerver

Informatika

Page 27: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 27

Az e-mail cím

Informatika

Page 28: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 28

Az e-mail cím

Országkód

[email protected]

Informatika

Page 29: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 29

Domain (tartomány)

[email protected]

Országkód

Az e-mail cím

Informatika

Page 30: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 30

Felhasználó

Domain (tartomány)

[email protected]

Országkód

Az e-mail cím

Informatika

Page 31: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 31

Korlátok, limitek• postafiók

• számuk nem korlátozott (4000 hallgató, néhány 100 dolgozó)

• tárterület korlátozott (100 MB hallgató, 2 GB dolgozó)

• folder/mappa

• számuk nem korlátozott

• egy folderben ne legyen néhány száznál több levél - megtehető!!!

• rugalmasan kezelhető (ürítés, csoportos törlés és átrakás, archiválás stb.)

• attachment

• belső limit (2-50 MB)

• külső (fogadó, küldő) limit

• mindenütt korlátozott (10-20 MB az általános)

• levelezőlistákra ne küldjünk csatolt file-okat!

Informatika

Page 32: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 32

Korlátok, limitek

•aláírás

• 1-10 féle lehetséges verzió

• saját karbantartás

• kiválasztás

• csatolmány (attachment)

• db-ban nem korlátozott

• 1 fájlba tömörítve (pl. ZIP)

• digitális aláírás

• nálunk jelenleg nincs

• hitelesítés, biztonság

Informatika

Page 33: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 33

Levéltípusok a

postaládánkban

• automatikus levelek

• szerverüzenetek

• hibajelzés

• visszaigazolás

• szemét (kéretlen levél, spam)

• vírusos (csatolmány, kiterjesztés)

• reklám

• fennragadt levelezőlistáról

• levél

• normál szöveges

• csatolmánnyal ellátott

Informatika

Page 34: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 34

Levelező kliensprogramok• Mi a kliensprogram?

• Példák kliensekre:

• Thunderbird

• OpenWebmail

• Outlook

• Outlook Express

• Pine

• Pegasus Mail

• Eudora

• stb. (több száz lehetőség)

Informatika

Page 35: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 35

Melyik a jobb?Hagyományos

levelezőkliens

Webmail

letölti a kliensgépre

szétdarabolódott

csak a letöltéshez

internet nélkül is

nehézkes

minden kliensgépen

kliensgép kapacitása

jól ismerjük

óvatosan

központi helyen tárolja

együtt láthatóak

folyamatos Internet kapcsolat

csak interneten láthatók

honlapon keresztül

központilag

szerveren tárol (jobban limitált)

könnyen megtanulható

nem zavar

•a leveleket

• a postafiók

• internet kapcsolat

• régi levelek

• beállítás

• személyes beállítás

• tárterület

•kezelhetőség

• együtt használat

Informatika

Page 36: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 36

Az e-mailezők tízparancsolata

1. Az elektronikus levelezés is hivatalos információközvetítő eszköz!

2. A levelesládát naponta megnézd!

3. Tartsd be az egyetemes és helyi limiteket!

4. Vírusgyanús küldeményt ne bontsd ki, hanem jelezd az informatikai szolgálat felé!

5. Az elektronikus leveleidet is legalább olyan rendezetten és gondosan tárold, mint a papiros alapút!

6. Egy folderben néhány száz levélnél ne tarts többet!

7. Legalább évente selejtezd, majd archíváld régi leveleidet!

8. A spam-eknek ne tulajdoníts nagyobb jelentőséget, mint amennyit megérdemelnek!

9. Az attachment a folderekben nem használható közvetlenül és rengeteg helyet foglal.

10. Kérdezni az informatikai szolgálattól nem csak lehetőség, de kötelesség!

Page 37: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 37

MALWARE

Informatika

Page 38: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 38

SPAM, VÍRUSOK

• bármilyen adatcserénél

• leggyakoribb adatcsere - mód

• spam - arány

• internet terhelése

• álcázások

Informatika

Több, mint 95% spam!!!

Page 39: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 39

Internetes veszélyek• Vírus• Féreg• Trójai faló• Reklámszemét• Kémkedés• Adathalászat• Lánclevél

SPAM?!??

Informatika

Page 40: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 40

Biológiai modell• Saját céljukra használják a megtámadott rendszer

erőforrásait• Nagy ütemben szaporodnak• A megfertőzött rendszer fölött részlegesen, vagy teljesen

átveszik az irányítást• A fertőzés észrevétlenül történik• Lappangási időszakuk is lehet• Méretük a megtámadott rendszerhez képest elenyésző• Jelenlétére csak tevékenységéből lehet következtetni

Informatika

Page 41: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 41

Fontos tudni, hogy …..

• A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek

• Soha nem születnek a semmiből• Nem terjednek eltérő típusú számítógépek között, a

különböző gépeknek eltérő utasításaik vannak• Nem fertőzött gépről, soha nem terjedhet el vírus• Nem képes írásvédett lemezek megfertőzésére• Nem minden vírus okoz végzetes károkat (üzeneteket ír

a képernyőre, vagy zenél)

Informatika

Page 42: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 42

Vírusok típusai• Klasszikus állomány vírusok• Boot vírusok pl. Michelangelo• Makro vírusok• Szkript vírusok• Polymorphic (átalakuló) pl. Cascade• Stealth (rejtőzködő) pl. Frodo• Multipartite (sokoldalú fertőző) pl. Tequila• Trójai vírusok• E-mail vírusok

Informatika

Page 43: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 43

Vírusterjesztők módszerei• Fertőzés terjesztése levélmellékletben• Drive-by download • Figyelemfelkeltő témájú spam-üzenetek a kártékony

webhelyeken• Google netes keresőrendszer számára előkészített,

kulcsszavakkal feltöltött webhelyek• Népszerű, sokak által megbízhatónak vélt webhelyek

felhasználása • Csapda a gyerekek, kíváncsi emberek számára-

Pokemon, Meztelen feleség vírus

Informatika

Page 44: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 44

Az első vírus

• 1982-ben íródott• Neve: Elk Cloner• Készítője: Rich Skrenta• Nem személyi pc-re készült• Egy nem fertőzött lemezre írta ki magát• 50. induláskor egy szellemes verset írt ki a képernyőre

Informatika

Page 45: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 45

Conficker• A féreg egy másolata egy JPG vagy PNG kiterjesztéssel

jön létre az Ideiglenes Internetes Állományok mappájában.

• Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll

• A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja.

Informatika

Page 46: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 46

Potyogós• Az első komoly vírusjárvány kiváltója

Magyarországon

• Eredeti vírushossza: 1071 bájt

• Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több)

• Potyogtató funkciója: 1980-88 (szeptember, október, november, december)

Informatika

Page 47: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 47

Híres vírusok 1981-2003• 1981 - Elk Cloner• 1983 - Len Adleman vírusa• 1986 - Brain• 1987 - IBM Christmas Worm• 1988 - MacMag• 1989 - Aids Trojan, Yankee Doodle• 1990 - VX BBS, Stoned• 1991 - Tequila• 1992 - Michelangelo, Dame, VCl• 1994 - Onehalf

Informatika

Page 48: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 48

• 1995 – Concept• 1996 – Laroux, Staog• 1998 – Strange Brew, CIH-Cernobyl• 1999 – Melissa, Corner, Bubbleboy• 2000 – Love Letter, Timofonica, Liberty• 2001 – Nimda, Sircam• 2002 – Sharp-A, LFM-926, Klez• 2003 – Slammer, Fizzer, Blaster

Informatika

Page 49: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 49

Informatika

Page 50: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 50

A jelen• 2007-ben is megnégyszereződött a vírusok száma a

2006-hoz képest,• 2007-ben "mindössze" 2,22 millió digitális kártevőt

sikerült beazonosítani,• A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus

és féreg, • 2012 első felében átlagosan napi 125 000 új kártevőt

azonosított be. Ez az év végére 200 000-re nőtt.• Több száz GByte lemezterületet foglal.• Egyre kifinomultabb programok

Informatika

Page 51: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 51

2011.10.05. 11:15

Informatika

Page 52: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 52

Vírusok terjedésének okai• A vírusírók emberek kíváncsiságára, vagy

vágyaira építenek• Sokan leveleznek• Többnyire ugyanazokat a programokat használják• Manapság nagyon könnyű vírust írni

Informatika

Page 53: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 53

Hogyan védekezzünk a vírusok ellen?

• Reaktív védelem (kereső motorok, vírusellenőrző programok)

• Heurisztikus ellenőrzés (Blokkolási mechanizmus, integritás ellenőrzők, kód emuláció)

• Tűzfal• Titkosított adatkommunikáció• Kitiltások

Informatika

Page 54: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 54

VÉDEKEZÉS KLIENSOLDALON

• vírusellenőrző program

• ismeretlen eredetű fájl

• ismeretlen / gyanús webcím

• fekete / szürke lista

• saját szűrés

• álcák felismerése

Informatika

Page 55: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. PPKE JÁK 55

VÉDEKEZÉS SZERVEROLDALON

• vírusellenőrző program

• tűzfal

• fekete / szürke lista

• kitiltások

• titkosított adatkommunikáció

• digitális aláírás - kulcsszerver

Informatika

Page 56: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 56

LEVELEZŐLISTÁK

internetes szolgáltatásFeliratkozás

Nyílt – Zárt

Listatagok megtekintése

Levelek fogadása-küldése

Csak listatag -bárki

Moderált

Kötegelt

.

Informatika

Page 57: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 57

LEVELEZŐLISTÁKAlumni PPKE JÁK öregdiák levelezőlista Eu_angol Szaknyelvi kurzus - EU angol Eu_francia Szaknyelvi kurzus - EU francia Eu_nemet Szaknyelvi kurzus - EU német Flachbarth [nem található leírás] Hallgatok PPKE JÁK hallgatói levelezől. Hetcsapas PPKE JÁK hallgatói lista Hirlevel PPKE JÁK HÖK hírlevél Iktato [nem található leírás] Jak-jelzes Jak-vezetok jelzés (adm.) Jak-kari PPKE JÁK hivatalos levelezől. Jak-phd PPKE JÁK Doktori Iskola – hallg.Jak-ta PPKE JÁK DH tanulmányi adm. Jakhok PPKE JÁK HÖK levelezőlista

Kozbesz PPKE közbeszerzési levelezől. Palyazatirok JÁK Pályázati Iroda Palybiz PPKE JÁK Pályázati Iroda Polgszny_angol PPKE JÁK Polgárjogi szaknyelvi kurzus - angol Polgszny_nemet PPKE JÁK Polgárjogi szaknyelvi kurzus - német Sysadm PPKE rendszergazdák listája Szentkiralyi A PPKE Szentkirályi u.-ban dolgozó munkt-sainak lev. fórumaUzemeltetes PPKE JÁK Üzermeltetés Versenyjog Versenyjogi Kutatóközpont Vj-mj Versenyjogi és magánjogi jogérv.

Informatika

Page 58: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 58

WEB

• A weboldal

• A Web mint hálózat

• A Web története

• A Weboldalak szerkezete

• A Web mint „postás”

Informatika

Page 59: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 59

WEBES STATISZTIKÁK

• http://internet.wyw.hu/Statisztika_TOP/

• http://www.websas.hu/

• http://statcounter.com

Informatika

Page 60: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 60

Mi látszik rólunk a Weben?

• http://www.digitalis.hu/informaciok.php

Informatika

Page 61: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 61

KERESŐSZOLGÁLTATÁS

• Google

Page Rank

Informatika

Page 62: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 62

GOOGLESzolgáltatások

•Kereső•Gmail•Képek•Föld, Térkép•Naptár•Fordító•Dokumentummegosztás és kezelés•stb.

•Mobil-kapcsolat•Könyv-tár

Informatika

Page 63: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. Jogi informatika 63

Folytatás a jövő héten…

2011.06.11..

Page 64: INFORMATIKA   2. rész 2013. február 9. B épület 1. előadó

23.04.20. 64

Jó tanulást!