Titkosság Belépés a rendszerbe

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Titkosság Belépés a rendszerbe"

Átírás

1 Biztonság, elérés és titkosság Mindenkor igény volt az adatok biztonságának és hozzáférésének ellenorzésére, úgyszintén a titkosság szavatolására. Életbevágó nemcsak a tényleges adatokhoz, hanem a metaadatokhoz való hozzáférés ellenorzése is. A Brit Számítógépes Társaságnak az adatbázis biztonsággal foglalkozó közös munkacsoportja részletes jelentést készített 1990-ben a biztonság, a hozzáférés és a titkosság egész területérol. Ebben meghatároztak számos e téren használatos fogalmat A belso ellenorzési rendszer az egész ellenorzési rendszerre utal, pénzügyi és egyéb jellegu ellenorzésre, amelyet a vezetés hozott létre azért, hogy a vállalat muködését szabályszeruen és eredményesen vigyék végbe, biztosítsák az igazodást a vezetés irányelveihez, megorizzék a vagyonkészleteket és amennyire lehetséges, biztosítsák a nyilvántartások teljességét és pontosságát. Egy belso ellenorzési rendszer egyedi komponensei "ellenorzés(i módok)" néven ismeretesek. Biztonság A biztonság a fent jellemzett ellenorzés egyik módja, s azokat az eljárásokat fedi, amelyek a kockázatok korlátozását szolgálják egy szervezetben a minosítettség, az integritás, a rendelkezésre állás és az auditálás (független vizsgálat) területein. A minosítettség az adatok, információk és más értékes elemek elzárását jelenti a fel nem hatalmazott személyek elol. Kiterjed azokra az eljárásokra, amelyeket az l985. évi Adatvédelmi Törvény ír elo (Nagy-Britanniában), s amelyekre "Titkosság" kifejezéssel utalnak. Az integritás az adatok és az adatokból származtatott információk teljességét, helyességét, pontosságát és idoszeruségét jelenti. Az adatgazdálkodásnak az adatok integritását minoségi kérdésként kell kezelnie. Az adatok helyességének megkövetelt szintjét célként kell kituzni: az adatelem vagy egyedszintu elérendo értékek a hasznosak, pl. a téves elemek száma 100 bevitt elemre egy adott idoszakban. Az adathibák forrásait azonosítani kell és azok az alábbiak lehetnek: manuális bevitel, helytelen rendszer-feldolgozás, nem megfelelo érvényesítési gyakorlat, rossz adatcsere-eljárások a rendszerek között, adat-meghatározási hibák (pl. közösen elfogadott meghatározások hiánya). Miután lefektették a minoségi célokat és meghatározták a hibaforrásokat, az adatgazdálkodásnak a tulajdonosokkal együtt kell muködnie, hogy kialakítsák a minoségi követelmények betartásához szükséges stratégiát. A rendelkezésre állás foglalkozik azokkal az eljárásokkal, amelyek biztosítják, hogy a szolgáltatások és az adatok a felhatalmazott személyek rendelkezésére álljanak akkor, amikor azokat eloreláthatólag igénylik. A rendelke- 1

2 zésre állás egyensúlyozó hatás az adatok biztonsága és titkossága között. Az adat-tulajdonosoknak meg kell fontolniuk, hogy az adatelérést mennyire kell korlátozni, mivel nagy a kísértés, hogy túlzottan is korlátozóak legyenek, míg az adatgazdálkodás hangsúlyozott elve, hogy az adatok mindazok rendelkezésére álljanak az adott szervezetben, akiknek azokra szükségük van. A titkosság és a rendelkezésre állás közötti helyes egyensúlyt csupán az adatgazdálkodás összehangoló szerepével lehet megvalósítani. Az auditálás (független vizsgálat) úgy határozható meg, mint egy tevékenység vizsgálata és véleménynyilvánítás a tevékenység megvalósításának minoségérol olyan személyek által, akik függetlenek a tevékenység megvalósításáért és felügyeletéért felelos személyzettol. A tevékenységek rutinszeru ellenorzése és nyomon követése az egyéni kötelezettségek szokásos menetében nem auditálás, hanem ellenorzés. Az adatgazdálkodással kapcsolatos auditálást az adatgazdálkodási eljárásokra, valamint az adatok minoségére és terjedelmére alkalmazzák. Miután a technológia közelebb került a felhasználókhoz, jelentosen megnott a nem engedélyezett hozzáférések lehetosége. Az információrendszerek méretének csökkentésére jelenleg irányuló törekvések (down-sizing) azt jelentik, hogy azok a kérdések, amelyekre a belso ellenorzési rendszer kiterjed, szorosabb irányítást és kezelést igényelnek. Elérés Az adatok elérését háromféle jogosultság engedélyezésével lehet ellenorzés alatt tartani: olvasási jog, vagyis az a lehetoség, hogy belenézzenek az adatokba és/vagy kinyomtathassák azokat, olvasási és írási jog, vagyis a fentiek mellett még az adatok módosításának joga, adatok létrehozásának és törlésének joga, vagyis fenti a két jogon túl az a lehetoség, hogy új rekordokat hozzanak létre, és elofordulásokat töröljenek. Egyre inkább szoftver szintu ellenintézkedéseket alkalmaznak a hozzáférési korlátozások kikényszerítésére. Valamennyi adatbázis csomag tartalmaz ilyen jellegu lehetoségeket. E mellett a CASE-eszközök, az alkalmazásgenerátorok, lekérdezo nyelvek és a jelentés-generáló eszközök tartalmaznak a hozzáférés ellenorzését szolgáló lehetoségeket, hogy csupán néhányat említsünk meg. Következésképpen lényeges, hogy kialakítsák azt az eljárásmódot, amely pontosítja, milyen eszközöket alkalmaznak a felhasználói hozzáférés ellenorzésére. Célszeru egy kockázat-elemzési és kezelési módszerhez folyamodni, amilyen pl. a CRAMM (Kockázatelemzési és Kezelési Módszertan), hogy segítsenek meghatározni a kockázatokat és megválasztani a megfelelo ellenintézkedéseket. Egyes esetekben nem elegendo csupán az adatokhoz való hozzáférést korlátozni, mivel az egyedek létének ismerete is korlátozott. E problémának két lehetséges megoldása van: korlátozzák ezen egyedek adat-meghatározásaihoz való hozzáférést az adatszótárban, 2

3 több adatszótárra történo logikai szétválasztáshoz folyamodnak. A második alternatíva a kielégítobb megoldás, miután a bizalmas elemeket tartalmazó adatszótár valószínuleg eleve a felhatalmazott használók szukebb körére korlátozott. Titkosság A titkosság a hozzáférés ellensúlya. Míg az adatgazdálkodás egyik fo célja az, hogy az adatokat hozzáférhetové tegye mindazok számára, akik használni akarják azokat, a hozzáférhetoséget titkossági megfontolásokból korlátozni kell (különösen a személyi adatok tekintetében). A titkosság két megnyilvánulása merül fel: törvényes kötelezettségek, nem engedélyezett hozzáférés. A személyes adatok védelmérol szóló Adatvédelmi Törvény rendelkezései vonatkoznak az adatgyujtés alanyaként megjeleno személy azon jogaira, hogy személyes adataihoz arra fel nem hatalmazott személyek ne férjenek hozzá. Miután egyre több adat válik hozzáférhetové hálózatok igénybevételével és olyan új eljárások révén, mint a dokumentumok képi feldolgozása, a titkosságra vonatkozó további törvények közeli példái a Levéltári Törvény és az Európai Unió irányelve az adatbázis szerzoi jogáról. Az adattulajdonosok törvényes kötelezettségeiken túl is ellenorzésük alatt akarják tartani az adatok titkosságára vonatkozó szabályokat. A tulajdonosoknak együtt kell muködniük az adatgazdálkodással, ha bizonyosak akarnak lenni afelol, hogy adataikhoz nem lehet hozzáférni, s következésképpen a titkosságot megtörni olyan rendszerek vagy rendszerszoftverek révén, például lekérdezo nyelvekkel, amelyeknek nincs oka a hozzáférésre. Az adatszótárt, mint a metaadatok központi tárát, léte alkalmas hellyé teszi az Adatvédelmi Törvényben eloírt sajátos kötelezettségek rögzítésére egyes adatok vonatkozásában. A hozzáférési jogokat, a titkosságra gondolva, különösen ellenorizni kell. A hozzáférési jogok megvalósítása A különbözo operációsrendszerek, hálózatkezelo szoftverek illetve adatbázis-kezelok részletesen foglalkoznak a biztonsági kérdések megvalósításával. A kérdés megoldását több szinten valósítják meg: belépési jogok könyvtár/állomány hozzáférési jogok adatbázis használati jogok. Belépés a rendszerbe Bármilyen fejlettebb operációs rendszert használunk, mindegyik biztonsági gátat alkalmaz. Ennek elso jele, hogy a belépéskor azonosítania kell magát a felhasználónak. A rendszer belépo nevet (Login, Username) kér és jelszót (Password). Ennek azonosítása révén már meghatározott, hogy az újonnan 3

4 beléptetett felhasználónak milyen jogosultságai vannak. Ezt a rendszerek egy szigorúan védett belso adatbázisban tárolják, melynek beállítására, módosítására, kezelésére csak a rendszergazdának (Administrator, Sysop, Supervisor) van jogosultsága. Az, hogy kinek milyen jogot adjon ki, nem az o hatásköre, hanem a szervezet vezetojének. A rendszergazda csak végrehajtója a feladatnak! A belépo név általában nem változtatható meg, legfeljebb új felhasználó veheto fel a rendszerbe. A jelszót az esetek többségében az elso belépéskor a felhasználónak meg kell változtatni. Ezzel érheto el, hogy ezt követoen már csak o tudja használni a saját jogait. Kezd kialakulni már a hazai gyakorlatban, hogy a bejelentkezés során a környéken dolgozók udvariasan elforduljanak, ezzel is biztosítva a belépés titkosságát. Nagyon fontos, hogy a munka hosszabb megszakítása, a rendszer magára hagyása esetén a bejelentkezett felhasználó függessze fel a folyamatot (LogOff, LogOut). Ezzel lehet elkerülni, hogy távollétében valaki az o jogosultságait használva férjen a rendszerhez. Milyen jogok kötodhetnek a bejelentkezés után a felhasználóhoz? A UNIX rendszer alapvetoen háromféle jogot ismer: R (Read) W (Write) X (execut) olvasási jog; írási jog; végrehajtás (futási) jog. Ez kiadható folder-re (~könyvtár) és állományra is. A jogok mellett fontos, ki az adott joghordozó tulajdonosa. Létezik még ugyanis egy 4. lehetoség is, a S (Set-uid), a felhasználói azonosító állítása. Ezzel lehetoséget kap a felhasználó, hogy a tulajdonos jogaival használja az állományt. A Novell Netware rendszerben nyolcféle jog állítható be három szinten: könyvtárakra vonatkozó kezeloi jogok (trustee rights), könyvtárakra vonatkozó elérési jogok (directory rights), az elozo ketto eredojeként létrejövo effektív jogok (effective rights). Az elso két esetben beállítható jogok: R (Read) W (Write) O (Open) C (Create) D (Delete) P (Parental) M (Modify) csak olvasási lehetoség, olvasási és írási jog, megnyitási jog, új állomány létrehozási joga, törlési jog, kezeloi jogok átadási joga, az attribútumok megváltoztatási joga. Az egyedileg kialakított jogokat a védelmi egyenloség elvén (security equvalences) hozzárendelhetjük más felhasználókhoz vagy csoportokhoz is. 4

5 Az effektív jogok a könyvtár elérési jogok és kezeloi jogok összevetésébol alakulnak ki. Mindkét jogcsoport kifejezheto egy-egy 8 elemu vektorként [RWOCDPM]. Természetes konkrét esetekben az egyes elemek lehetnek üresek is (pl. [R OC ]). A két vektor elemei között és (and) kapcsolatot kell kialakítani, s abból származik az effektív jog. A Windows NT rendszerben hasonlóképpen lehet személyekhez, könyvtárakhoz és állományokhoz jogokat kötni (egyes esetekben drive-okhoz is). A személyi jogok beállítása: 13.1 ábra A személy kartonon megadhatjuk a felhasználó nevét és jelszavát, kitilthatjuk a rendszerbol (Account disabled), besorolhatjuk egy csoportba (13.2. ábra), megadhatjuk a belépési ido intervallumot (13.3. ábra), kijelölhetjük, hogy mely munkaállomásokról jelentkezhet be a rendszerbe (13.4. ábra), és beállíthatjuk, meddig érvényesek a jogai (account) ábra 5

6 13.3. ábra ábra ábra 6

7 A könyvtárakhoz és állományokhoz való hozzáférést külön állíthatjuk be (13.5. ábra). Az R,W,X,D jelentése már ismert. A P (Change Permissions) jelentése a jogok átadási lehetosége, az O (take Ownership) pedig a tulajdonjog átadásának engedélyezése. Külso felhasználó a hálózatról csak akkor érheti el valamely drive vagy könyvtár tartalmát, ha azt elozoleg felkínáltuk megosztott felhasználásra (Sharing). Itt is megadható, hogy ki és milyen joggal éri el az állományainkat. Külön kategória az adatbázisok elérése! Az ugyanis, hogy beléptünk egy rendszerbe, még nem jelenti az ott található adatbázisok szabad felhasználhatóságát. Ezt az adatbázis-kezelok (DBMS Database Management System) külön is szabályozhatják, illetve szabályozzák is. Itt is létezik egy beléptetési procedúra, ahol szintén felhasználói névvel és jelszóval kell azonosítani magunkat. A két név és jelszó nem feltétlenül egyezik egymással, sot célszeru eltéro neveket használni. Egy ilyen bejelentkezési példa a földhivatali TAKAROS rendszerbol a ábrákon látható. Szintén onnan idézünk egy felhasználói jogokat tartalmazó listát a ábrán. 13.6/a ábra 13.6/b. ábra Végezetül a hálózati biztonság kérdésérol röviden, bár ezzel már az Információs rendszerek tárgy is foglalkozott. Ma már kezd általánossá válni a helyi hálózatok bekapcsolása az országos, vagy akár a nemzetközi hálózatokba (Internet). Itt már fokozottabban kell foglalkozni a biztonság kérdéseivel. 7

8 13.7. ábra 1.1. Adatvédelem a földhivatalokban (Az MSZ alapján) Az adatvédelem az adatbázishoz vagy a belole származó adatállományhoz való hozzáférés kötöttségeit, szabadságát és illetékességi viszonyait megfogalmazó rendelkezéseknek és szabályoknak, valamint a tényleges hozzáférések regisztrált adatainak összessége. A DAT két adatvédelmi kategóriát használ. Ezek: muveleti engedélyek és használatkorlátozás. Érvényes az adatbázis minden elemére, de az objektumok, objektumcsoportok, objektumosztályok és a DAT attribútumai között külön adatmezoben nem kell megadni. Mindig a muveletek vagy a használatkorlátozás külön táblázatban regisztrált adatainak áttekintésével vizsgálható meg (lásd a és táblázatot). 8

9 Muveleti engedélyek az adatbázis kezelésében táblázat Engedélyezett muvelet típusa Olvasás Digitális output készítése Analóg output készítése Adatmódosítás Adatok törlés Kiegészíto megkötések Soron következo muveletek kizárva. Soron következo muveletek kizárva. Olvasás engedélyezve. Soron következo muveletek kizárva. Olvasás engedélyezve. Adatok törlése kizárva. Elozo muveletek engedélyezve. Különösen szigorú engedélyezési kategória. Elozo muveletek engedélyezve Muveletek regisztrálandó adatai (egy muvelet egy rekord) 1. Muvelet sorszáma 2. Engedélyezett muvelet típusa 3. A muveletet végzo személy neve 4. A muvelet megkezdésének idopontja 5. A muvelet befejezésének idopontja 6. A muvelet tárgya (kóddal jelölve): "1" kód: objektumok és/vagy "2" kód: adatminoségi adatok és táblázatok és/vagy "3" kód: metaadatok táblázatai és/vagy Használatkorlátozás output adatállomány készítésekor táblázat Használatkorláto zás jellege Nyílt Bizalmas A használatkorlátozás részletei (adatai) Alapértelmezés. Használatkorlátozás nincs, hozzá korlátozó adatok nem tartoznak. 1. Bizalmasság foka, félesége [szöveges]. 2. A bizalmasak vagy a felhasználásból kizártak körének fels orolása (intézmények vagy személyek neve) [szöveges lista]. 3. A bizalmasan kezelendo objektumok azonosítóinak vagy objektumcsoportok kódjainak fels orolása. "4" kód: segédtáblázatok 7. A muvelet tárgyának azonosító leírása: az érintett terület határa töréspontjainak koordinátái és/vagy az érintett táblázatok neveinek felsorolása Megjegyzés: "Olvasás" muvelettípus esetén a 6. és 7. adatmezo NULL. A tényleges használat regisztrálandó adatai (egy használat egy rekord) 2. Muvelet sorszáma a 15. táblázatból. 3. A használatkorlátozás jellege. Ha a jelleg "Bizalmas", akkor annak foka, félesége. 4. A használt objektumcsoportok kódja. 5. A felhasználó szervezet neve és postacíme. 6. A felhasználó szervezet felelos személyének neve. 7. A felhasználási cél leírása. 8. Utólagosan regisztrálandók a következo adatok: a) A megvalósult felhasználás leírása; b) A felhasználó által alkalmazott megszorítások, valamint felfedezett korlátok és hiányosságok leírása. 9

10 A tuzfal Amíg egy szervezet számítógépes hálózata önállóan, a külvilágtól elzártan muködik, addig nem fordítanak különösebb gondot a biztonsági kérdésekre. Általában megelégednek azzal, hogy kiosztják a hozzáférési jogokat. Lényegesen változik a helyzet akkor, amikor kilépünk a nagyvilág felé, kinyitjuk hálózatunkat. Ilyen eset lehet például az Internet-re való bekapcsolódás (vagy a földhivatalok kialakulóban levo TAKARNET rendszere). Ekkor már elvileg bárki kísérletet tehet adataink elérésére, rosszabb esetben azok tönkretételével. De ugyanilyen gond lehet, hogy a dolgozók nem arra használják a külso kapcsolatokat, mint ami annak rendeltetése, hanem a munkától független Web-böngészéssel. Ezt is jó lenne korlátok közé szorítani! Az Internet kapcsolat automatikusan megköveteli a TCP/IP protokoll használatát, s ez az egyik veszélyforrás. Mi a megoldás ilyenkor? Az egyik lehetséges eszköz az ún. dedikált router (bejegyzett útválasztó). Ehhez természetesen hivatalosan regisztráltatni kell az eszközt, ami által kapunk egy IP címtartományt. Ez természetesen megváltoztathatja az eddig alkalmazott IP címeinket, illetve szükségessé teszi a TCP/IP protokoll telepítését és konfigurálását minden munkaállomáson és szerveren. Ha ez sikeresen megtörtént, akkor lehetové vált a kijárás a külso hálózatok irányába. A muködést szabályozhatjuk némileg a router programozásával. Mindez azonban még nem oldja meg a biztonság kérdését, szükség van még egy ún. tuzfal (firewall) szoftverre is. A tuzfal tulajdonképpen beékelodik az Internet és a belso hálózat közé, és képes minden egyes üzenetcsomagot ellenorizni, elemezni, szurni. A Proxy szerver Hogyan muködik az Internet használata egy Web böngészo (browser) felol nézve? A Web böngészoprogram és a Web szerverek között az ún. HTTP (HyperText Transfer Protocol) segítségével történik a kommunikáció. A HTTP egy alkalmazásszintu protokoll, amely a TCP/IP protokoll felett muködik. Tartozik hozzá néhány elore definiált utasítás is, többek között a GET és a POST. A kereso rendszer egy GET utasítással küldi el a kéréseket, a megszólított szerver pedig a POST segítségével küldi vissza a válaszokat. Nézzük meg ezt a gyakorlatban! Szeretnénk a Foiskola Web szerverérol egy tájékoztató oldalt letölteni. A saját böngészonkben beírjuk a következo sort: A böngészo erre megkeresi a címu szerver IP címét, és elküld oda egy GET utasítást, melynek paramétere geoinfo/dlg (GET geoinfo/dlg). Ha az üzenet célba ért, ott a szerver értelmezi azt, és válaszol egy POST utasítással, melynek paramétereként elküld a kért Web oldal tartalmát. Ha most beépítünk a folyamatba egy Proxy szervert, akkor a folyamat egy kissé megváltozik. A böngészo ekkor a beírt sort nem változtatja meg, hanem egy GET utasításba helyezve küldi el a Proxy számára. Innen kezdve a Proxy (nevéhez méltóan, mint egy megbízott) átveszi a böngészo funkcióját, és úgy muködik, mint azt fent leírtuk. A beérkezo dokumentumot visz- 10

11 szajuttatja ahhoz a böngészohöz, ahonnan a megbízást kapta. A Proxy tehát a Web szerver felol nézve egy közönséges böngészonek látszik, a böngészo felol azonban ez egy közbenso szakadási pont. Ez a muködést nem befolyásolja alaphelyzetben, azonban lehetové tesz egy beavatkozást. A Proxy újabb feladata még az is, hogy kezelje az átmeneti gyorsítótárat (cache) is. Egy-egy objektum letöltése elott a Proxy megvizsgálja, hogy az nem található-e már meg a cache területen. Ha megtalálja ott, akkor onnan szolgálja ki a klienst. A passzív gyorsítótárak minden objektumot tárolnak, amelyet a felhasználó letöltött, s addig orzi, amíg le nem jár az érvényessége. Az aktív cache ezzel szemben vizsgálja azt is, hogy egy-egy objektumot milyen gyakorisággal töltenek le, és legközelebb magától is letölti, amint kevésbé terhelt a vonal (pl. éjjel). Persze a Proxy-nak azt is eloírhatjuk, hogy melyek azok a Web helyek, melyek tartalmát ne helyezze az átmeneti tárolóba, mert azok állandóan frissülnek (pl. hírcsatornák). A cache területen azt is korlátozhatjuk, hogy mekkora lehet a legnagyobb tárolt objektum mérete. A Proxy beállításai között további lehetoség még az is, hogy eloírhatjuk azok körét, akik jogosultak kilépésre, az Internet használatára. Szintén megadható azon szerverek köre (konkrét IP címek vagy tartományok), melyekhez nem engedélyezzük a hozzáférést. Mitol lesz a Proxy tuzfal? Az eddig elmondottakból még nem következik a ketto azonossága, de nem is azonosak. A tuzfal ugyanis nem egy megbízottként eljáró szoftver, hanem egy programozható szuro az Internet és a kliensek között. A kommunikációt nem változtatja meg, az utasítások azonosak, a válaszok is hasonlóképpen érkeznek, a tuzfal csak elemzi (analizálja) a TCP/IP csomagokat. Megfelelo algoritmusok segítségével igyekszik kiszurni azokat a csomagokat, melyek esetleg rosszindulatú támadásokat tartalmaznak. Ezek az algoritmusok képesek eldönteni egy beérkezo csomagról, hogy az továbbítható-e a belso hálózat felé, vagy sem. Hogyan muködik a tuzfal? A tuzfalak kétféle eljárást használnak a belso hálózat és az Internet közötti átvitel felügyeletére: a Proxy szervert és a csomagszurést. A proxy szerverrel a tuzfal elsoként megfigyeli, hogy a kérdéses kapcsolat a belso hálózat és a külso gép között engedélyezett-e. Ha igen, akkor a tuzfal, közvetítoként muködve, létrehozza a szükséges láncszemeket a két gép között. Közvetítoként a tuzfal képes ellenorizni a kommunikációt és megakadályoz minden jogosulatlan cselekedetet. Tuzfal nélkül, egy tipikus TCP/IP eljárás létrehozza az úgynevezett TCP csatlakozást a szerverrel. Egy TCP csatlakozás hasonló egy telefonhíváshoz, amelyet az egyik fél kezdeményez, és aztán mindkét fél (tehát mind a hívó, mind a hívott) beszélhet ezen a vonalon keresztül. Például, az Ön Web böngészoje létrehoz egy TCP csatlakozást egy Web szerverrel. A szerver arra használja ezt a kapcsolatot, hogy Ön megkaphassa azokat az információkat, melyeket a Web lapon lát. 11

12 A proxy service, közvetítoként muködve elvárásokat támaszt a tuzfalon belüli emberekre. Sok proxy tuzfal, úgy ismert, mint felhasználói szintu tuzfal (applicationlevel proxy firewalls), megköveteli, hogy minden a tuzfalon belül futó program rendelkezzen speciális - a tuzfalhoz igazodó konfigurációval. Léteznek más proxy tuzfalak, ezek (transparent proxy firewalls) megengedik a rendszergazdának (network administrator), hogy használják a hálózati konfiguráció trükkjeit. Csomagszurés A TCP/IP kapcsolatok pici részekbol vagy csomagokból állnak, ezeket passzírozza át az összeköttetésen keresztül. Kicsi - postással elküldött - csomagokhoz hasonlóan, mindegyiknek van egy címzése, mely tartalmazza a végcélt. A csomagszuro ezt az információt használja fel, hogy megállapítsa áthaladhat-e, vagy meg kell állítani a tuzfalnál. Más proxy-k nem nézik, hogy mi van belül a csomagban. A csomagszurok általában a hálózat azon pontján találhatók, ahol a belso hálózat Internet találkozás létrejön. Minden csomagot vagy továbbít, vagy megállít a tuzfal, aszerint, hogy az adminisztrátor által eloírt logikus szabályok mit tartalmaznak. Sok szervezet a csomagszuro és proxy tuzfal ötvözését használja, így próbálva magasabb szintu biztonságot elérni, mint a csomagszuro egyedüli használatával. 12

Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése

Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése Tartalomjegyzék 13.1. Bevezetés. 13-2 13.2. A hagyományos adat- és térképtár 13-3 13.3. A korszerû adattárolás biztonsági

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.) BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Hálózati operációs rendszerek II. OES biztonsági rendszere

Hálózati operációs rendszerek II. OES biztonsági rendszere Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató). Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Telenor Magyarország MS Office 365 telepítési útmutató

Telenor Magyarország MS Office 365 telepítési útmutató Telenor Magyarország MS Office 365 telepítési útmutató Tartalomjegyzék 1 MEGJEGYZÉS a.hu domainnel regisztrált ÜGYFELEK számára... 2 2 Bejelentkezés az O365 fiókba... 3 2.1 Az adminisztrátor felhasználói

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Az autorizáció részletes leírása

Az autorizáció részletes leírása Az autorizáció részletes leírása 1. REGISZTRÁCIÓ ÉS FELTÉTELEI 1.1 Regisztráció Az Autorizációs kérés előtt a szervezetnek vagy a magánszemélynek regisztráltatnia kell magát. A regisztrációs lapon megadott

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE

WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE 1. a programozás során használt kódok összetétele: [parancs][érték][paraméter][lezárás] 2. hangjelzések elfogadott parancs esetén: 1 hosszú 1 rövid hibás

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

ELTE, IK, Információs Rendszerek Tanszék

ELTE, IK, Információs Rendszerek Tanszék ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek

Részletesebben

1.2. NFS kliens telepítése és beállítása

1.2. NFS kliens telepítése és beállítása Hálózati adminisztráció Linux (Ubuntu 9.04) 10. gyakorlat Johanyák Zsolt Csaba 1 NFS és Samba szolgáltatások telepítése és beállítása Az NFS segítségével könyvtárakat oszthatunk meg Linux operációs rendszert

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

A d m i n i s z t r á c i ó s f e l a d a t o k a I n t e g r á l t K ö n y v t á r i R e n d s z e r b e n

A d m i n i s z t r á c i ó s f e l a d a t o k a I n t e g r á l t K ö n y v t á r i R e n d s z e r b e n A d m i n i s z t r á c i ó s f e l a d a t o k a I n t e g r á l t K ö n y v t á r i R e n d s z e r b e n JavaADM Kézikönyv Tartalomjegyzék 1 PROGRAMLEÍRÁS... 3 1.1 A PROGRAM ÁLTALÁNOS HASZNÁLATA...

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

FTP SZERVER - Használati útmutató

FTP SZERVER - Használati útmutató FTP SZERVER - Használati útmutató ADATOK LETÖLTÉSE AZ FTP SZERVERR}L A letöltésre a legegyszer]bb eljárást javasoljuk, ami annyit jelent hogy az ön internet browser-járól belép a mi szerverünkre úgy hogy

Részletesebben

TvNetTel Internet Kapcsolat Beállítása

TvNetTel Internet Kapcsolat Beállítása TvNetTel Internet Kapcsolat Beállítása A TvNetTel Kft internetes szolgáltatásának igénybevételéhez szükséges a hálózati csatlakozás beállítása a számítógépen vagy routeren. A beállításhoz szükség van a

Részletesebben

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV "REGISZTER" rendszerek FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV A népesség-nyilvántartás helyi rendszeréhez IBM PC számítógépre 4.0 Verzió Készítette: eközig ZRT. Készült: 2011. március Jelen

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

HIK-CONNECT szolgáltatás beállítása

HIK-CONNECT szolgáltatás beállítása HIK-CONNECT szolgáltatás beállítása Felhasználói segédlet v1.1 2017. 02. 15 HU Tartalomjegyzék 1. A HIK-CONNECT szolgáltatásról... 3 2. A HIK-CONNECT szolgáltatás beállítása (PORT TOVÁBBÍTÁS nélkül)...

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Szkriptnyelvek. 1. UNIX shell

Szkriptnyelvek. 1. UNIX shell Szkriptnyelvek 1. UNIX shell Szkriptek futtatása Parancsértelmez ő shell script neve paraméterek shell script neve paraméterek Ebben az esetben a szkript tartalmazza a parancsértelmezőt: #!/bin/bash Szkriptek

Részletesebben

Algoritmus terv 3. Fejezet: Folyamatok meghatározása

Algoritmus terv 3. Fejezet: Folyamatok meghatározása This image cannot currently be displayed. Algoritmus terv 3. Fejezet: Folyamatok meghatározása 1. Algoritmus általános áttekintése 2. Inputok és outputok definiálása 3. Folyamatok meghatározása 4. ozási

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt Internetkonfigurációs követelmények Annak érdekében, hogy csatlakoztatni tudja a Hozzáférési Pontját a Hozzáférési Pont Kezelőhöz, a következő konfigurációs paramétereket kell beállítania a számítógépe

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Felhasználói kézikönyv. Verzió: 1.01

Felhasználói kézikönyv. Verzió: 1.01 Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

DATR változások Szolgalmi jogok

DATR változások Szolgalmi jogok DATR változások Szolgalmi jogok Békéscsaba 2014. november 25. Földmérési és Távérzékelési Intézet Institóris István osztályvezető Jogszabályi háttér Szolgalmi jogok 1. 16300/1971 OFTH Útmutató 2. 64300/1975

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Az ActiveX beállítása

Az ActiveX beállítása Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Belépés a GroupWise levelező rendszerbe az Internet felől

Belépés a GroupWise levelező rendszerbe az Internet felől 1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE

Részletesebben

Thermo1 Graph. Felhasználói segédlet

Thermo1 Graph. Felhasználói segédlet Thermo1 Graph Felhasználói segédlet A Thermo Graph program a GIPEN Thermo eszközök Windows operációs rendszeren működő grafikus monitorozó programja. A program a telepítést követően azonnal használható.

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben