Biztonság, védelem a számítástechnikában

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonság, védelem a számítástechnikában"

Átírás

1 Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék

2 Hirdetmények (1) Jelenlevők: választható tárgy bárki A tantárgy célja: alapfogalmak CL, ACL, TCSEC meg ami még belefér Követelményrendszer: Nincs: ZH, katalógus Van: előadás (2 óra), gyakorlat (1 óra) 1 kötelező feladat kiselőadásban megtartva (1 óra) Értékelés: aláírás a vizsgába a feladat érdemjegye beleszámít

3 Hirdetmények (2) Aláírás feltétele: az évközi feladat időre való elkészítése, sikeres előadása Kiselőadás jegye: a megtartott előadást mindenki pontozza. A végén az összpontszám számít. A legjobb 3 jobbat kap vizsgán Javasolt irodalom: ha kell, javasolok, de az Internet a legfrissebb...

4 Filesystem File-ok halmaza (adatokat tárolnak) Directory struktúra (file-ok szerveződése és információk a file-okról) Partíciók (fizikailag vagy logikailag nagy directory halmazok szétválasztására)

5 Protection I. (védelem) Filekezelés védelmére szolgál olyan környezetben, ahol több felhasználó férhet hozzá a file-okhoz, és szabályozni kell, ki milyen módon férhet hozzá a file-okhoz.

6 File koncepció Információtárolás módjai: mágneslemezen, mágnesszalagon, optikai diszken, stb. DE: az OS-től elvárjuk, hogy logikailag egységes képet alkosson ezekről. Definiáljon egy logikai egységet, a file-t.

7 File attributumok Név típus hely nagyság védelem idő, dátum, felhasználói azonosító...

8 File műveletek 6 alapvető file művelet van: létrehozás: helykeresés a file-nak, majd a directory-ba egy belépési pont generálása írás: system call, paramétere a file neve. Ebből a file helye, majd pointer az append-hez olvasás: system call, paramétere a file neve, valamint egy memória cím, ahova a file következő blokkja kerül. Az írás-olvasás ugyanazt a pointert használja(!)

9 Fileműveletek (2) Pozicionálás a file-on belül: directory vizsgálat a belépési pont megkeresésére, majd új értéket kap az aktuális filepozició mutatója törlés: kell a file neve, majd fel kell szabadítani az elfoglalt területeket. Végül törlésre kerül a megfelelő directory bejegyzés csonkolás: a filepoziciótól kezdve törlésre kerül a file által elfoglalt terület.

10 Directory struktúrák Egyszintű kétszintű faszerkezetű

11 Protection II. Védelem a fizikai sérüléstől és a jogosulatlan hozzáféréstől Megbízhatóság (reliability) - másolatok elkészítésével (naponta, hetente) Védelem (protection) - 1 user-es rendszerben: kivenni a diszket - multiuser-es rendszer: másképp kell.

12 Hozzáférés típusok Általános esetben szükség van az ellenőrzött hozzáférésre. Emiatt különböző hozzáférés típusokat definiáltak: olvasás írás futtatás hozzáfűzés törlés listázás stb. (másolás, átnevezés, ) A hozzáférési igény pl. a hozzáférés módjától függően kerül engedélyezésre, vagy elutasításra.

13 Adatvesztés Elemi károk Hardver vagy szoftver hibák (bug) Emberi hibák (mistake)

14 Mit csinál? passzív aktív Kik? Behatolás Nem technikai felhasználók véletlen betekintése Behatolók szaglászása (egyetemisták, ) Pénzszerzési kísérletek Üzleti vagy katonai célú kémkedés

15 Számítógépes fertőzések Baktériumok Vírusok Féreg

16 Nevezetesebb biztonsági hiányosságok Unix lpr programja Unix link-kel (a passwd file-hoz egy link core néven, majd egy SUID-os programot összeomlasztani ) mkdir foo (az mkdir egy SUID-os program. Tulajdonosa a root. Először létrehoz egy i-node-ot az MKNOD system call-lal, majd lecseréli a tulajdonost az effective UID (root)-ról a felhasználó valós UID-jára. Ha a rendszer lassú, itt el lehet csípni, és leszedni a katalógus i-node-ját, majd készíteni egy link-et a password file-hoz foo néven. Ha az MKDIR ezután lecseréli a tulajdonost, akkor a felhasználó lesz a tulajdonosa a passwd file-nak. Internet worm

17 Általános védelmi támadások Memória lapok, diszkterületek igénylése, majd olvasása Illegális system call-ok, vagy legális system call-ok, de illegális, esetleg nem közölt paraméterekkel történő meghívása Bejelentkezési procedúrába DEL, RUBOUT, BREAK gombokhoz tartozó speciális kódok beszúrása olyan operációs rendszer struktúrák módosítása, amelyek felhasználói területeken vannak elhelyezve (pl. fájl megnyitásakor a fájl neve és egyéb paraméterek), így biztonsági ellenőrzések megkerülése

18 Általános védelmi támadások (2) Bejelentkezési képernyőt imitáló program írása A dokumentációkban szerepel mit lehet, mit nem. Ezek variálása Meggyőzni egy rendszerprogramozót, hogy speciális felhasználói nevek esetén bizonyos ellenőrzéseket ugorjon át Számítóközpontban egy programozót, egy operátort, vagy egy titkárnőt becsapni-megvesztegetni...

19 Biztonsági igények szintjei (DEC) Az elvárások ugyan egyediek, de célszerű előre felállított kategóriákat felhasználni. Következmény: általában megfelelnek, néha azonban vagy alul, vagy túlteljesítik az elvárásokat. (stratégiai katonai központok illetve banki szférák, ) A kérdés mindig: Megengedhető-e a következő esemény

20 Biztonsági igények szintjei (DEC) Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhatja-e egy felhasználó mások fájljait? Törölheti-e egy felhasználó mások fájljait? Megengedhető-e egy felhasználónak, hogy olvassa a HDD-nek azon területeit, ahol régi fájlok vannak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz, amelyek feladatának megoldásához szükségtelenek, esetleg tiltottak? I I N I I N I I N I I N I N N I N N I N N I N N I N N I N N AKM

21 az OS-től elvárható (DEC) hogy bizonyos biztonsági problémákat kiküszöböljön. Ezek: az alkalmazottak gondatlansága miatt bekövetkezők alkalmi sebezhetőségek esetleg mindkettő Gondatlan, vagy rosszindulatú használat esetén (bérezési listák, ), illetve titkos minősítésű ügykezelés esetén (belügy, honvédség), esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet.

22 az OS-től nem várható el (DEC) Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. Ha könnyebb egy mágnesszalagot ellopni, akkor nem fogják az OS-t feltörni, vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. Célszerű ekkor a környezet biztonságát fokozni. Ekkor is figyelembe veendő, hogy: a biztonságos rendszerek használata többnyire túl bonyolult a biztonság növelése csak a költségek növelése árán érhető el a rendszer lelassul (lassúbb adathozzáférés, lassúbb gépműveletek, alacsonyabb hatékonyság) a nagyobb biztonság alkalmazása felhasználótól és alkalmazottaktól egyaránt több ráfordítást igényel.

23 Definíciók Veszély (fenyegetés): olyan művelet, vagy esemény, amely sértheti a védettséget, biztonságot. Kockázat: fenyegetettség mértéke, amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata.

24 Veszélyforrások Veszteség Valószínűség alacsony közepes magas kis közepes nagy Nem, vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély

25 Kockázati osztályok Veszély Valószínűség alacsony közepes magas Nem, vagy közepesen fontos Fontos Nagyon fontos Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok

26 Költségek Védekezési ktsg Kockázat kis közepes nagy kis Nem gazdaságos Közepesen közepes gazdaságos gazdaságos nagy Nagyon gazdaságos

27 Más irányból megközelítve nagy Nagy kockázat Biztonság Veszteség Közepes kockázat Bekövetkezés Kis kockázat Költségek kicsi ritka Ismétlődés gyakori

28 Definíciók (alapfenyegetettségek) Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható Informatikai rendszerelem: az informatikai rendszer részét képező elem

29 A magyarországi viszonyok Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv ebben került kidolgozásra az Informatikai Biztonsági Koncepció (

30 I. A védelmi igény feltárása Szakaszai Ki kell választani és be kell határolni a további vizsgálódások tárgyát. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján II. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket, amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. III. Kockázat elemzés Itt kell kiértékelni, milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. IV. Kockázat menedzselés A fenyegető tényezők ellen intézkedéseket kell kiválasztani, és azok hatásait értékelni. Milyen maradványkockázatok viselhetők el?

31 részletesebben Összesen 12 lépés van, a szakaszok lépésből állnak. Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása, leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

Operációs rendszerek 1.

Operációs rendszerek 1. Operációs rendszerek 1. Fájlkezelés Balla Tibor balla.tibor@inf.unideb.hu Fájlrendszer: Könyvtárak és Fájlok Inode szuperblokk inode tábla tényleges lemezterület inode = index-node Az inode tábla egy fix

Részletesebben

Operációs rendszerek. UNIX/Linux fájlrendszerek

Operációs rendszerek. UNIX/Linux fájlrendszerek Operációs rendszerek UNIX/Linux fájlrendszerek Tartalom Linux fájlrendszerek UNIX/Linux fájlrendszerek Szimbolikus linkek Fájlrendszerek csatolása Virtuális fájlrendszer Szuperblokk Inode Objektumok 2

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Adatbázis rendszerek Gy: Az adattárolás fejlődése

Adatbázis rendszerek Gy: Az adattárolás fejlődése Adatbázis rendszerek 1. 2. Gy: Az adattárolás fejlődése 1/22 B ITv: MAN 2017.09.17 Papír alapú adattárolás Lyukkártya 2/22 Probléma: 3/22 Papír alapú adattárolás Lyukszalag 4/22 Papír alapú adattárolás

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Operációs rendszerek I. IIII. gyakorlat

Operációs rendszerek I. IIII. gyakorlat Operációs rendszerek I. IIII. gyakorlat o who o w o last o users o finger o talk o write o mesg o clear III. gyakorlat o alias/unalias o passwd o pwgen o ls o mkdir o cd o rm / rmdir o tree o pwd 2 finger

Részletesebben

Operációs rendszerek. UNIX fájlrendszer

Operációs rendszerek. UNIX fájlrendszer Operációs rendszerek UNIX fájlrendszer UNIX fájlrendszer Alapegység: a file, amelyet byte-folyamként kezel. Soros (szekvenciális) elérés. Transzparens (átlátszó) file-szerkezet. Link-ek (kapcsolatok) létrehozásának

Részletesebben

Objektumorientált programozás Pál László. Sapientia EMTE, Csíkszereda, 2014/2015

Objektumorientált programozás Pál László. Sapientia EMTE, Csíkszereda, 2014/2015 Objektumorientált programozás Pál László Sapientia EMTE, Csíkszereda, 2014/2015 Objektumorientált programozás - Pál László 12. ELŐADÁS Állomány-kezelés 2 Objektumorientált programozás - Pál László Mi a

Részletesebben

Muha Lajos: Informatikai biztonság

Muha Lajos: Informatikai biztonság Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.

Részletesebben

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Jogosultságkezelés, linkelés, csővezeték Operációs rendszerek 3. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Programozás alapjai. Wagner György Általános Informatikai Tanszék

Programozás alapjai. Wagner György Általános Informatikai Tanszék Általános Informatikai Tanszék Hirdetmények (1) Jelenlevők: műsz. informatikusok progr. matematikusok A tantárgy célja: alapfogalmak adatszerkezetek algoritmusok ismertetése Követelményrendszer: Nincs:

Részletesebben

A könyvvizsgálat számítógépes támogatása

A könyvvizsgálat számítógépes támogatása PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Levelező tagozat SZÁMVITEL MESTERSZAK A könyvvizsgálat számítógépes támogatása Tantárgyi útmutató

Részletesebben

IT - Alapismeretek. Feladatgyűjtemény

IT - Alapismeretek. Feladatgyűjtemény IT - Alapismeretek Feladatgyűjtemény Feladatok PowerPoint 2000 1. FELADAT TÖRTÉNETI ÁTTEKINTÉS Pótolja a hiányzó neveket, kifejezéseket! Az első négyműveletes számológépet... készítette. A tárolt program

Részletesebben

WEBrendelés modul Felhasználói kézikönyv

WEBrendelés modul Felhasználói kézikönyv CaIS integrált alkalmazáscsomag [M] rendszerekre WEBrendelés modul Felhasználói kézikönyv MV1 NoSQL multidimensional database and application Runtime System Project : WEB-CaIS ver 1.5 Cserpes Sajtműhely

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Felhasználói kézikönyv a WEB EDInet rendszer használatához

Felhasználói kézikönyv a WEB EDInet rendszer használatához Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

IT - Alapismeretek. Megoldások

IT - Alapismeretek. Megoldások IT - Alapismeretek Megoldások 1. Az első négyműveletes számológépet Leibniz és Schickard készítette. A tárolt program elve Neumann János nevéhez fűződik. Az első generációs számítógépek működése a/az

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár) man!!! Man Munka állományokkal cd :az aktuális könyvtár (.) beállítása (alapesetben a ~ könyvtárra) pwd: aktuális könyvtár kiiratása mkdir: új könyvtár létreh cp: másolás -r, -R: rekurzív (könyvtár) mv:

Részletesebben

Mértékegységek a számítástechnikában

Mértékegységek a számítástechnikában Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

Egyetemi könyvtári nyilvántartó rendszer

Egyetemi könyvtári nyilvántartó rendszer RENDSZERTERV Egyetemi könyvtári nyilvántartó rendszer A rendszer célja A projekt célja egy egyetemi könyvtár nyilvántartó rendszerének megtervezése. A legfőbb követelmény, amit a rendszerrel szemben támasztok,

Részletesebben

Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata

Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata Kutatási beszámoló a Pro Progressio Alapítvány számára Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatika szak Orvosi készülékekben használható modern

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin

Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin Cél: A képzés célja, hogy a projekt résztvevői tudják kezelni a számítógépet és perifériáit, ismerjék a szoftvereket. Képessé

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely linux (unix) fájlrendszerek http://www.csie.ntu.edu.tw/~pangfeng/system%20programming/lecture_note_2.htm

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében

Részletesebben

Vihar 2.0 rendszer Felhasználói kézikönyv

Vihar 2.0 rendszer Felhasználói kézikönyv Vihar 2.0 rendszer Felhasználói kézikönyv Versenyzői funkciók O l d a l 0 21 Tartalomjegyzék Tartalom Tartalomjegyzék... 0 Bevezető... 1 Felhasználói funkciók... 2 Regisztráció... 2 Támogatott böngészők...

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Felhasználói kézikönyv MAGYAR NEMZETI BANK. ERA keretrendszer

Felhasználói kézikönyv MAGYAR NEMZETI BANK. ERA keretrendszer Felhasználói kézikönyv MAGYAR NEMZETI BANK ERA keretrendszer Tartalomjegyzék Tartalom Tartalomjegyzék... 2 Bevezetés... 3 A dokumentum hatásköre... 3 A modul használatának szoftveres követelményei... 4

Részletesebben

Egyetemi könyvtári nyilvántartó rendszer

Egyetemi könyvtári nyilvántartó rendszer RENDSZERTERV Egyetemi könyvtári nyilvántartó rendszer A rendszer célja A projekt célja egy egyetemi könyvtár nyilvántartó rendszerének megtervezése. A legfőbb követelmény, amit a rendszerrel szemben támasztok,

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

A számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak.

A számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak. A szóbeli tételsor tartalmi és formai jellemzői Szóbeli tételek: Minden tétel két feladatból ( A és B ) áll: Az A feladat az adott témakör általános bemutatását és a témakör meghatározott részeinek részletesebb

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Fájl rendszer (implementáció) Fájl rendszer struktúra Allokációs módszerek Szabad hely kezelése Directory implementáció Helyreállítás

Fájl rendszer (implementáció) Fájl rendszer struktúra Allokációs módszerek Szabad hely kezelése Directory implementáció Helyreállítás 1 Fájl rendszer (implementáció) Fájl rendszer struktúra Allokációs módszerek Szabad hely kezelése Directory implementáció Helyreállítás 2 Fájl rendszer struktúra A fájl rendszer rétegekből (layers) áll,

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

Operációs rendszerek MINB240/PMTRTNB230H

Operációs rendszerek MINB240/PMTRTNB230H Biztonsági környezet Operációs rendszerek MINB240/PMTRTNB230H 12. Előadás Biztonság Biztonság és védelemi mechanizmusok Biztonság kérdése probléma természete Védelmi mechanizmusok biztonság elérését lehetővé

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

2015-2018. Község Önkormányzata

2015-2018. Község Önkormányzata Ikt.szám:../2015 BELSŐ ELLENŐRZÉSI STRATÉGIAI TERV 2015-2018. Község Önkormányzata A belső ellenőrzési feladat végrehajtására különböző szintű előírások vonatkoznak. Törvényi szinten az Államháztartási

Részletesebben

12. óra op. rendszer 1

12. óra op. rendszer 1 12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét

Részletesebben

Az informatika alkalmazásának lehetőségei a könyvvizsgálati dokumentáció elkészítése során

Az informatika alkalmazásának lehetőségei a könyvvizsgálati dokumentáció elkészítése során Az informatika alkalmazásának lehetőségei a könyvvizsgálati dokumentáció elkészítése során (Wessely Vilmos, az MKVK informatikai tagozatának alelnöke) 1 8/15/2016 Informatika a módszertan része Napjainkban

Részletesebben

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Adatbázis-kezelő rendszerek. dr. Siki Zoltán

Adatbázis-kezelő rendszerek. dr. Siki Zoltán Adatbázis-kezelő rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati

Részletesebben

UNIX: fájlrendszerek

UNIX: fájlrendszerek UNIX: fájlrendszerek kiegészítő fóliák az előadásokhoz Mészáros Tamás http://home.mit.bme.hu/~meszaros/ Budapesti Műszaki Egyetem Méréstechnika és Információs Rendszerek Tanszék 1 Alapfogalmak Fájl (állomány,

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 30 MB Dombora Sándor ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Életciklushoz kapcsolódó veszélyforrások Fejlesztés,

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A 2016 2019. ÉVEKRE Szentendre Város Önkormányzat egyik alapvető célja, hogy biztosítsa a település működőképességét a kötelező és az önként

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

Opensuse automatikus telepítése

Opensuse automatikus telepítése Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...

Részletesebben

Energiainformációs Adattár Adatgyűjtő alrendszer felhasználói dokumentáció

Energiainformációs Adattár Adatgyűjtő alrendszer felhasználói dokumentáció Energiainformációs Adattár Adatgyűjtő alrendszer felhasználói dokumentáció Bevezető Tisztelt engedélyes! Üdvözöljük Önt a Magyar Energia Hivatal Energiainformációs Adattár - Adatgyűjtő alrendszerének felhasználói

Részletesebben

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások

Részletesebben