Dr. Kollár Csaba PhD.: Az információbiztonság társadalmi vetületei és gazdasági hatásai
Multikulturalitás a XXI. században
II. Nemzetközi Tudományos Konferencia
2016. május 6.
Szent István Egyetem Gazdaság- és Társadalomtudományi Kar
Társadalomtudományi és Tanárképző Intézet
Gödöllő
Kutatási módszerek a had-, rendészet-, és biztonságtudományokban
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
1. AZ INFORMÁCIÓBIZTONSÁG
TÁRSADALMI VETÜLETEI ÉS
GAZDASÁGI HATÁSAI
DR. KOLLÁR CSABA PHD.
Multikulturalitás a XXI. században
II. Nemzetközi Tudományos Konferencia
2016. május 6.
Szent István Egyetem Gazdaság- és Társadalomtudományi Kar
Társadalomtudományi és Tanárképző Intézet
Gödöllő
2. Generációk a digitális korban
Elnevezés Születési év Munka
Találkozás a digitális
eszközökkel
Veteránok 1925-1945 Rendszerint nyugdíjasok
Életük második felében
találkoztak az
internettel
Bébi-boom 1946-1964
Fontos hányadát teszik ki a
munkaerőpiacnak, nyugdíjba
készülnek
30-40 életév között
X generáció 1965-1979 A munkaerőpiac gerince
Kamaszként,
tinédzserként
Y generáció 1980-1995
Tanulók, vagy néhány éves
tapasztalattal rendelkeznek a
munkaerőpiacon
Gyermekkorban
Z generáció 1996-2009
Tanulók, vagy kis részük
munkavállaló
Nem éltek az internet
világa nélkül
α generáció
2010 után
születtek
-
Nem éltek a
mobilinternet nélkül
4. CLOUD
felhő
• Bárhonnan bármikor elérhető
• Eszközfüggetlen
• Platformfüggetlen
• Helyfüggetlen
• Költséghatékony
• Méretezhető
• Nagy rendelkezésre állás
• Megosztás + jogosultságok
• Csapatmunka
• Alkalmazások a felhőben
• Adatok feletti ellenőrzés
elvesztése
• A biztonság kérdéses
5. ANALYTICS
elemzés
• Intelligens algoritmusok
• Ki, mit, mikor, hol, mikor, kivel,
mennyiért…?
• Egy személyről viszonylag kevés
adat is elég
• NOSQL
• Összességében rengeteg adat
• Visszakövetkeztetés a személyre
• Felejtsük el a hagyományos
piackutatást!
• Hipotézisek helyett adatbányászat
• Személyes adatok védelme
kétséges
• Adatbázisok összekapcsolása
6. MOBILE
mobileszközök,
mobil-
alkalmazások
• Intelligens testrész
• 24/7
• Ha nem posztolsz, nem is élsz
• Esemény keletkezésének a
pillanatában megosztani
• Mediatizált kapcsolat
• Mélyíti a generációk közötti
szakadékot
• Mobiltelefon az ágy melletti hűséges
társ
• Belehallgatás/belenézés a személyes
térbe
• Nyomkövetés
• Más alkalmazásokhoz jelszavak
megszerzése
• Névjegykártyák ellopása
7. SOCIAL MEDIA
közösségi média
• Z, s 10-15 éven belül az α
generáció igényeinek akar
megfelelni
• Zömében startupok fejlesztik
• Mobileszközökön történő
elérhetőség kulcskérdés
• Connected people
• Mélyíti a generációk közötti
szakadékot
• Személyiséglopás
• Visszaélés a személyes adatokkal
• Fiatalok zaklatása
• Kapcsolati háló feltérképezése
8. AR
kiterjesztett
valóság
• Tárgy- és formafelismerés
(arcfelismerés)
• Valós objektumokhoz kapcsolódó
többletinformáció
• Új lehetőségek nyílnak meg
• az oktatásban,
• a marketingben,
• a kommunikációban
• Hamis információk közlése
• Félrevezetés
• QR-kód/marker beolvasása révén
az eszköz megfertőzhető vírussal
9. IoT
a dolgok internete
• Eszközök, ruhák, dolgok szenzorokat és
aktuátorokat kapnak
• Az eszközök, ruhák, dolgok az
internethez csatlakoznak
• A szenzorok által érzékelt és
feldolgozott jelek továbbítódnak az
adatbázisokba
• Az aktuátorok távolról vezérelhetőek
• Saját és mások adatai elemezhetőek
• Kollektív tudás képződik
• Adattárak feltörhetőek
• Adatok manipulálhatóak -> rossz
döntések születnek
• Személyes adataink veszélybe kerülnek
• Személyre szabás az engedélyünk nélkül
• Átvezető az irányítás az eszközök fölött
10. Robots
robotok és drónok
• Széles felhasználási terület
• Helyváltoztatás, repülés
• Kamera, mikrofon szerelhető rá
• Távolról vezérelhető, vagy
autonóm
• Kisebb csomagokat tud szállítani
• Panopticon hatás – folyamatos,
rejtett, tömeges megfigyelés
• Személyiségi jogok, privát szféra
sérül
• Rögzített adatok illetéktelen
kezekbe kerülhetnek
• A drón feletti irányítás átvétele
14. 1. Az eszközök
1. ellopása, elvesztése
2. eladása
3. kölcsönadása
4. szervizeltetése
2. Az adattárolók
1. ellopása, elvesztése
2. kölcsönadása
3. Személyes adatokkal történő visszaélés
4. Eszközök és a rajtuk futó alkalmazások feltörése
5. Eszközök vírussal történő megfertőzése
6. Eszközökről és/vagy távoli tárhelyekről (felhő) történő
adatlopás
15. 7. Eszközökön és/vagy távoli tárhelyeken (felhő) történő
adatmódosítás
8. Eszközökön és/vagy távoli tárhelyeken (felhő) található
adatok törlése
9. A látogatott weboldalak feltörése és/vagy
elérhetetlenné tétele
10. A weboldalakon található tartalmak hitelessége
11. A weboldalakon található tartalmak illetéktelen
módosítása
12. A polgárok adatait tartalmazó adatbázisok feltörése, s
onnan az adatok ellopása
13. A fiatal az életkorából adódó szellemi és értelmi
színvonalára, illetve fejlődésére káros tartalmakat tud
elérni
16. 14. A fiatal a számára (is) veszélyes bűnözői csoportok
hálójába kerül
1. Pedofilok
2. Szélsőséges nézeteket valló csoportok
3. Kíberbűnözők
4. Csalók
15. Ransomware – túszok az adataink
17. Az ember agyát … azért alakította ki a természet, hogy … élelem, biztonság és
hasonló dolgok után kutasson, hogy felismerje az előnyös helyzeteket, hogy
nap mint nap segítse az embert az életben maradásban.
Szent-Györgyi Albert