DNSSEC: érvek s ellenérvek
|
|
- Erzsébet Szekeresné
- 8 évvel ezelőtt
- Látták:
Átírás
1 DNSSEC: érvek s ellenérvek Pásztor Miklós, ISZT/PPKE Dunaújváros, március Tartalom DNSSEC motiváció, elv, érvek, ellenérvek 2 DNS m ködés Milyen veszélyek fenyegetnek? A nagy mumus: phishing, pharming A DNSSEC elve Bevezetünk új rekordokat A DNSSEC kriptográa sajátosságai Hogyan épül a bizalmi lánc? Kulcs rekord Aláírás Hogyan tudjuk aláírni a nincs ilyen üzenetet? Biztonsági kockázat, amit a DNSSEC nyit: DNS walk DS rekord Bevezetünk új ag-eket a DNS üzenetekben Mi szól a bevezetése mellett? Segédeszközök Példa drill használatra Ki használ most DNSSEC-et (2008. március)? DNSSEC tudású rezolver, alkalmazás Mi szól a bevezetése ellen? A DNSSEC bevezetése nagyon sok változtatást és er forrást igényel N a kockázat hu nídz DNSSEC??? Kinek van szüksége DNSSEC-re? Kell-e a.hu-ban DNSSEC? Olvasnivaló 10 1
2 DNSSEC motiváció, elv, érvek, ellenérvek DNS m ködés Az 1 internet név szerver szolgáltatást, a DNS-t folyamatosan használja minden internet felhasználó: levelezés, web böngészés, fájl letöltés közben mindig nevekkel hivatkozunk az egyes er forrásokra, de az egyes használt programjaink már nem nevekkel, hanem IP címekkel bánnak. Ezért szükség van a név cím kapcsolatok megtalálására, vagyis a DNS szolgáltatásaira. A DNS osztott, hierarchikus adatbázis, ahol a feloldás rekurzívan történik a hierarchián. Ez látható az 1. ábrán: ha egy felhasználó például a web lapot akarja meglátogatni, akkor a gépében futó DNS kliens, a rezolver megkérdezi a felhasználó számára kijelölt caching (látó) név szervert a fel l. Általános esetben ezt a kérdezett név szerver nem tudja magától megválaszolni, hanem a többi mutató (autoritatív) név szerverrel kommunikálva válaszolja meg a kérést. El ször a hierarchia csúcsán lev gyökér (.) név szervert kérdezi. Az nem ad választ a kérdésre, de annyit segít, hogy a.hu alatti nevek esetén milyen név szervereket érdemes kérdezni. Ezek egyikét (vagy akár többet) ismét megkérdezi a látó (caching) név szerver, de a válasz megint csak az lesz, hogy én nem tudom, de a kedvencbankom.hu nevek dolgában ide és ide fordulhatsz. A kedvencbankom.hu név szerverei azután már szolgáltatják a látó név szervernek a kért címet, és ezt aztán a látó név szerver közli a felhasználó PC-jével. Ebben a példában 3 lépést kellett haladni a gyökér név szervert l lefele a hierarchiában. A gyakorlatban 4-5, s t akár több lépés is elképzelhet. A megtanult információt azután a látó névszerver egy bizonyos ideig (jellemz en 1-2 óráig) megjegyzi, cache-eli: nem kérdezi újra, hanem a hozzá forduló klienseknek azonnal válaszol a most megtudott adatokkal. ábra 1: DNS m ködés Milyen veszélyek fenyegetnek? A DNS forgalom, a DNS protokoll könnyen sebezhet, a DNS információk könnyen hamisíthatók. Amint láttuk, több DNS válasz üzenet szükséges ahhoz, hogy például a nevet feloldjuk. Ezen válaszok bármelyike lehet téves, s t nem csak téves, hanem szándékosan, rosszindulatúan hamisított is. Egy imposztor birtokba veheti (akár 1-2 válasz erejéig): ˆ a caching névszerverünket (ami tipikusan az intézmény, vagy a szolgáltató kezelésében van), ˆ bármelyik autoritatív név szervert. 1 A Networkshop-on 2008-ban, Dunaújvároson elhangzott el adás b vített, átdolgozott változata 2
3 Ilyen birtokbavétel történhet a név szerver gép operációs rendszerének sikeres támadásával, vagy magának a név szerver programnak a sikeres támadásával. A hamis DNS információ azután egy hamis - de az eredetihez hasonló - web laphoz vezethet, és ilyen módon az imposztor az internetez k kárára akár pénzt vehet fel. A károkozásnak más módjai is lehetségesek: a hamisított DNS információ például illegális adatgy jtésre is módot adhat. Ilyen DNS forgalom hamisítást megtehet bárki, aki a kommunikáció útján eszközt/vonalat birtokol. Sokszor nem b nöz k, hanem egy-egy szolgáltató, vagy valamilyen hatóság az, aki ilyen DNS válasz hamisítást végez, hogy - úgymond -, megóvja a felhasználót a veszélyes, tiltott tartalomtól, vagy segítséget nyújtson a hálózat jobb, hatékonyabb használatában. Okunk van arra, hogy kétségbe vonjuk az ilyen eljárás helyességét, és védekezzünk ellene, ahogy tudunk. Újra és újra hírek jönnek arról, hogy szolgáltatók reklámokkal bombázzák a felhasználót, ha elgépel egy URL-t: az ilyen nincs (NXDOMAIN) választ kicserélik a reklámra mutató rekordra. Nagy nemzetközi felháborodást keltett, amikor 2003-ban a Verisign, a gyökér (.) zóna gazdája tett ilyet. Ezt a módszert használják diktatórikus kormányok is: nem csak a nincs ilyen választ, hanem a tényleges választ is kicserélik, ha az olyan tartalomhoz vezet, amit veszélyesnek ítélnek saját hatalmuk szempontjából. Egy másik veszély, ha az imposztor hamis DNS rekordokat csempészik a caching név szerver cache-ébe (cache poisoning). Erre módot ad, hogy egy-egy kérdésre küldött válasz-üzenet nem csak a kérdezett információra adott választ tartalmazza, hanem más úgynevezett authority és additional (járulékos) adatokat is. Ezek hasznosak és szükségesek, ha például a válasz ilyesfajta: A vonatkozóan nem tudok felvilágosítást adni, de azt tudom, hogy a valahol.hu dolgában a szerver.isp.hu gépet kell kérdezni, és a szerver.isp.hu címe Ilyen esetben a kedvencbankom.hu NS rekordja és a szerver.isp.hu A rekordja bekerül a kérdez DNS szerver cache-ébe. Lehet arra késztetni a látó név szervert, hogy kérdezze meg mondjuk a valahol.hu név szervereit. Ezek névszervereit birtokolhatja a támadó, aki a valahol.hu-ra vonatkozó válasz járulékos részében hamis információt ad a kedvencbankom.hu név szerverére vonatkozóan. A nagy mumus: phishing, pharming Gyakori és veszedelmes támadás a phishing, az adathalászat. A támadó ilyenkor elhiteti a böngész felhasználójával, hogy mondjuk a lapon jár, ehelyett valójában gonosz.utan.zo lapján. Ilyen módon a támadó a felhasználó sok adatát kihalászhatja: személyes adatokat, bankszámlaszámot és így tovább. Phishing áldozatául eshetünk sokféle okból: ˆ Véletlen elgépelés ˆ Cache poisoning ˆ Spam-ben kapott URL ˆ... A pharming támadásnál a DNS-fának nem csak egyetlen levelét, hanem egy egész ágát m velés alá veszi a támadó. Ilyen módon nem csak a web lapot látogatók esnek áldozatául, hanem akár több tucat web lap, a domain alatti teljes levelezés stb. A DNSSEC elve Az interneten a böngész k a letöltött web lapok hitelességét és sértetlenségét az SSL/TLS szabvány szerint nyilvános kulcsú titkosítás, digitális aláírás elvének felhasználásával rutinszer en ellen rzik. A hitelesség ellen rzése azon alapul, hogy a böngész gyártója által elfogadott hitelesít - ritkább esetben maga a felhasználó - ellen rizte, hogy az aláíró kulcs - egy bizonyos id ben valóban annak a birtokában volt, 3
4 akir l/amir l az aláírás állítja. (Zárójelben érdemes megjegyezni, hogy ennek módszernek is vannak hátrányai és korlátai. Lásd pl. 2, 3 és 4 ) A DNSSEC kezdeményezés célja, hogy hasonló technológiát használjunk ne csak web lapoknál, hanem DNS rekordoknál is: ˆ Az egyes DNS rekordokat nyilvános kulcsú digitális aláírással látjuk el ˆ A DNS delegáláshoz hasonlóan, a magasabb szinten aláírjuk a delegált zónában használt publikus kulcsot (DS rekord) ˆ A DNS adat hitelességét és sértetlenségét garantáljuk A gondolat régi. A DNSSEC-r l az els RFC 1997-ben jelent meg: RFC ben a Networkshopon, Gödöll n szó volt err l: DNS biztonsági kérdések. Ma, (2008. március) az irányadó RFC sorozat: ˆ RFC4033, Introduction and requirements Ez a bevezet dokumentum a DNSSEC elvét és feltételeit tárgyalja ˆ RFC4034, Resource records Ez az RFC tárgyalja az egyes DNSSEC rekordokat ˆ RFC4035, Protocol modications Ez a dokumentum arról szól, hogy milyen protokoll módosításokkal jár a DNSSEC. Ez a három RFC képezi a DNSSEC m ködés alapját, de megjelenésük (2005) óta már több módosító és kiegészít RFC született. Például az NSEC3 rekordról szóló RFC5155, mely éppen márciusában jelent meg, amikor ez az ismertet készül. Az NSEC3 bevezetése jelent s változásokat hozhat és segítheti a DNSSEC technológia elterjedését. Err l kés bb részletesebben lesz szó. Bevezetünk új rekordokat A digitális aláírás eszközei DNS esetében a dolog természetéb l adódóan maguk is DNS rekordok: ˆ DNSKEY: kulcs, amivel aláírunk DNS rekordokat ˆ RRSIG: egy-egy RRset-hez tartozó aláírás ˆ DS: (Delegated Signer) az apuka zónában a gyerek kulcsát igazoló rekord ˆ NSEC: hitelesen tudjuk mondani: nincs ilyen Az RRSIG rekord szolgál a DNS rekordok digitális aláírására. A DNSSEC egyik f elve, hogy nem röptében keletkeznek az aláírások (az RRSIG rekordok) - mint például az SSL-es web lapok letöltésénél -, hanem akkor, amikor egy-egy rekord bekerül a zónába. Ennek a módszernek nyilván vannak hátrányai - például er sen megnöveli a zóna méretét -, de sok el nye is van: ˆ Az autoritatív név szerverek közül a másodlagos névszerverek sose írnak alá ˆ A másodlagos névszerverek hiteles aláírásokat szolgáltathatnak anélkül, hogy birtokában lennének az aláíró kulcs titkos részének ˆ A rekordok aláírása történhet más gépen, mint ahol a zónát szolgáltatják, így a titkos kulcs nem kell jelen legyen egyetlen névszerveren, vagy akár egyetlen hálózatba kötött gépen sem 2 Ellison C. & Schneier B.: Ten Risks of PKI: What You're Not Being Told About Public Key Infrastructure, Computer Security Journal, v 16, n 1, Eric Rescorla: The Internet is Too Secure Already 4 Doris Dietrich: SSL, robuster Protokollentwurf und Angrie 4
5 ˆ Az autoritatív név szervereket nem terheli a CPU igényes aláírási folyamat. Az autoritatív név szerverek gyakran így is er s terhelés alatt vannak, nem ritkán percenként több tizezer, vagy még több kérést válaszolnak meg. Az NSEC rekord jelentése és használata külön magyarázatot igényel. A probléma az, hogy nem csak az egyes DNS rekordokat akarjuk aláírni, hanem azt az üzenetet is, melynek tartalma nincs ilyen rekord (NXDOMAIN). Hiszen hiába van aláírva például a tartozó A rekord, ha egy támadó el tudja hitetni, hogy nem is létezik! Ezért az ilyen rekord nem is létezik üzeneteket is digitális aláírással akarjuk ellátni. Mivel nem akarjuk az ilyen üzeneteket röptében a kérdés feladásának pillanatában aláírni, szükség van valamilyen el re ismert információra, amit aláírunk, és ami bizonyítja, hogy valóban nincs olyan rekord, mint amit kértek. Természetesen az NSEC rekordhoz is tartozik digitális aláírás, RRSIG rekord. A DNSSEC kriptográa sajátosságai Aki PGP, SSH, vagy TLS kriptográáról hallott, annak meglepetést okozhat néhány dolog. A DNSSEC kriptográában lejárati idejük a kulcsoknak nincs, van viszont az aláírásoknak. Hogyan épül a bizalmi lánc? Ahogy fent már arról szó volt, a DS (Delegated Signer) az apuka zónában a gyerek kulcsát igazoló rekord. A DS rekord a gyerek nyilvános kulcsának a hash-ét tartalmazza. A DS rekord az apuka által aláirandó (tartozik hozzá RRSIG). Kulcs rekord A DNSSEC-ben a nyilvános kulcsokat DNSKEY rekordok tartalmazzák. Íme egy példa: hu DNSKEY ( AwEAAa1ibOSVb1eyX03MwD5414YmIU7ngIu2 6vzE3krs26Mmz4oD3+id5/xQPln3AmUQNWRD ikvr7qkjtolqlrhty2amb/ixona7ypv2sy+c fth5tit7owgnahpg6jcd3ypcxirh2hsh0wot ohhtmzv1ngapqs+sat9vqgndm/a6coof ) ; key id = Használat szempontjából egy DNSSEC kulcs lehet: ˆ KSK Key Signing Key, viszonylag ritkán változik, hosszú ˆ ZSK Zone Signing Key, viszonylag gyakran változik, nem túl hosszú kulcs Az apuka zónában a KSK-t írják alá (pontosabban a hash-ét), a DS rekordot. A KSK-val a zóna gazdája aláírja a ZSK-t, a ZSK-val az egyes rekordokat. Aláírás Az egyes rekordok aláírása RRSIG (RRset Signature) rekorddal történik. hu RRSIG SOA ( hu. faxrvq3g3twb6i5y2wv/heiidg7ixwgqhbx0 DsiOzVqlY7f4Az07HBbhATByxIVMK8zmk3Za i9pt0i9uuygcw0tsvaouyon3kdgo89gowxkd YEa/tl7R52eZn94HsChLKuViwHApIC11B9Wn m3agu1hjbrz3iwot3jhp50uqfcg= ) 5
6 Amint látható az RRSIG rekord egyik paramétere az a DNS típus, amire vonatkozik az aláírás. Azonos baloldalú és azonos típusú rekordok egyetlen úgynevett RRset-et (Resource Record set) alkotnak. Például SOA rekordból minden zónában egy van, így ez az RRSET egyetlen rekordból áll, de például NS, vagy DNSKEY rekordból több is, és ezeket - ha a baloldalukon ugyanaz áll - egyetlen aláírás védi. Érdemes meg- gyelni a rekordban az alárás keletkezésének ( ) és lejáratának ( ) idejét, és az aláíró kulcs azonosítóját (51261) is. Hogyan tudjuk aláírni a nincs ilyen üzenetet? Az autoritatív név szerverek egyik feladata, hogy arról is értesítsék a rekurzív név szervert és így a felhasználót, hogy pl. az ilyentutihogynincs.valami.hu rekord nem létezik a valami.hu zónában. Az ilyen információ aláírása viszont nem történhet röptében, menet közben egyrészt, mert sok er forrást igényelne, nagyon drága lenne minden nincs ilyen választ aláírni, másrészt rendszerint nincs is az autoritatív DNS szerveren titkos kulcs, különösen a másodlagos név szervereken, de még az els dlegeseken sem: az az ajánlott, hogy az aláírás, a háttérben, egy internetr l nem elérhet gépen történjen: általában ne legyen az internetr l elérhet olyan gép, ahol az aláíró kulcspár titkos részét tároljuk. A megoldás az, hogy a zóna rekordjait, azok baloldalát lexikograkus sorrendbe rendezzük, és az így keletkez intervallumokat írjuk alá. Az intervallumokat az NSEC (Next Secure) rekord deniálja. Íme egy példa: hu NSEC 0-24.hu. NS SOA TXT RRSIG NSEC DNSKEY Ez a.hu zónában az els NSEC rekord, ami a zóna elejére vonatkozik. Amint látható, mutatja, hogy ehhez a.hu névhez milyen rekordok tartoznak (NS, SOA, XT, RRSIG, NSEC és DNSKEY), és azt, hogy lexigrakus sorrendben a következ rekord a 0-24.hu. Vegyük észre, hogy ett l minden klasszikus rekordhoz legalább +2 rekord keletkezik: az NSEC rekord és a hozzátartozó RRSIG rekord. Ezáltal a zóna mérete többszörösére n (a csak delegálásokat tartalmazó.hu 7-szeresére) Biztonsági kockázat, amit a DNSSEC nyit: DNS walk Ha NSEC rekordok vannak, akkor hiába tiltjuk a zóna transzfert, az úgynevezett DNS walk segítségével letapogathatjuk a zóna rekordjait: $ldns-walk ripe.net. A NS SOA MX AAAA RRSIG NSEC DNSKEY _sip._udp.ripe.net. SRV RRSIG NSEC _stun._udp.ripe.net. SRV RRSIG NSEC adsl.ripe.net. A RRSIG NSEC e0.adsl.ripe.net. A RRSIG NSEC aironet10.ripe.net. A RRSIG NSEC aironet11.ripe.net. A RRSIG NSEC aironet2.ripe.net. A RRSIG NSEC... A DNS walk azon alapul, hogy az éppen megtanult intervallum fels végénél egy kicsit feljebb menve kaphatunk olyan intervallumot - NSEC rekordot -, aminek alsó vége az el z intervallum fels vége. Ilyen módon a DNSSEC-cel védett, és NSEC rekordokat tartalmazó zónák letapogathatók! Ez volt az egyik oka annak, hogy megszületett az NSEC rekord alternatívája, az NSEC3 rekord. Ezt évek óta több internet draft tárgyalta, de éppen e sorok írásával egyid ben, márciusában jelent meg az RFC5155, ami véglegesíti ezeket az elképzeléseket. E sorok írásakor a népszer név szerver programok közül a BIND még nem, de az NSD már támogatja. Az NSEC3 rekord nem a zónában lev nevekkel, hanem a nevekb l képett hash-ekkel operál, ezeket rendezi sorrendbe, és ezekb l képezi azokat az intervallumokat, amikkel a nemlétezést bizonyítani lehet. Mindehhez szükség van az NSEC3PARAM nev rekordra, ahol kiderül, hogy milyen algoritmussal, és milyen salt-tal kell képezni a nevekb l a hash-t. Az NSEC3 alkalmazásánál 6
7 az ellen rz, kérdez oldalon is szükség van kriptográai m veletre, itt is képezni kell hash-t a nemlétez rekord nevéb l a megadott módon. Példa: H(example) H(ns1.example) = 0p9mhaveqvm6t7vbl5lop2u3t2rp3tom = 2t7b4g4vsa5smi47k61mv5bv1a22bojr 0p9mhaveqvm6t7vbl5lop2u3t2rp3tom.example. NSEC aabbccdd ( 2t7b4g4vsa5smi47k61mv5bv1a22bojr MX DNSKEY NS SOA NSEC3PARAM RRSIG ) Az NSEC3 opt-in mechanizmust is megenged: a következ jelentheti a következ DNSSEC-cel védett rekordot, ilyen módon egy jellemz en delegálásokat tartalmazó zónában - mint amilyenek a TLD-k -, a nem DNSSEC delegálások átugorhatók DS rekord A DS, Delegated Signer rekord szolgál arra, hogy a DNS hierarchiában egy magasabb szinten, az apuka zónában hitelesíthessünk egy gyerek zónában használt kulcsot. Ehhez nem a kulcsot, a KSK DNSKEY rekordot, hanem egy rövidebb dolgot, a kulcsból képzett hash-t írjuk alá. Példa: ris.ripe.net. 0 IN DS c856668a2dfe12981ae7f61fbb873a97bfe52cc A DS rekord tartalmazza a delegált zóna KSK-hoz tartozó nyilvános kulcs ID-t (25861), a használt algoritmusok kódját, és a kulcs hash-ét. A DS rekord a delegáló zóna ZSK-jával aláirandó. Bevezetünk új ag-eket a DNS üzenetekben A DNS üzenetek klasszikus szerkezete átalakításra, b vítésre szorul, ha DNSSEC-et akarunk használni. A DNS fejrészben új ag-eket vezetünk be: ˆ DO (Dnssec Ok) A DO ag kérdésben használatos. Jelentése az, hogy a kérdez a válasszal együtt a válaszhoz tartozó DNSSEC rekordokat is kéri. ˆ CD (Checking Disabled) A CD ag is kérdésben használatos. Jelentése: te ne ellen rizz, majd én. Az ilyen kérdésekre a dns szerver akkor is válaszol, ha ellen rizné és hiányosnak, vagy hibásnak találná az adatot. ˆ AD (Authenticated Data) Az AD ag válaszokban használatos. Azt jelenti, hogy a kérdez név szerver a bizalmi láncon végigment, ellen rizte és rendben találta az információt DNSSEC szerint. A bitek helyéhez szükség van EDNS0-ra (Extended DNS, RFC2671) és szükség van az EDNS0 által bevezetett hosszabb csomagméretre is - a klasszikus DNS csak legfeljebb 512 byte hosszú csomagokat használ. Mi szól a bevezetése mellett? Ha DNSSEC-et használunk, akkor a hálózati szolgáltatásainkon egy lakattal (kerítéssel, riasztóval, kutyával) több ami védi az udvarunkat: bizonyos típusú visszeélések ellen védve leszünk. A DNSSEC használatára sokan rá akarnak beszélni. A RIPE valóságos roadshow-t tart, járja a világot, és mindenütt DNSSEC-re agitál. Az amerikai kormányhivatalok sürgetik a bevezetést: Több webhely DNSSEC népszer sítés céljából készült, például: 7
8 ˆ dnssec-deployment.org ˆ dnssec.[net org com] ˆ dnssec-tools.org Segédeszközök A DNSSEC használatát, bevezetését több segédeszköz teheti könnyebbé, egyszer bbé. ˆ A Net::DNS::SEC egy Perl modul, amivel dnssec tudású alkalmazások írhatók. ˆ Az ldns egy programcsalád és egy library c programok számára amivel dnssec tudású alkalmazások írhatók. Az Nlnetlabs nev vállalkozás terméke, akik pl. az NSD nev autoritatív név szervert is készítik. Ennek a programcsaládnak a terméke a fent már szóba került ldns-walk is. ˆ A drill a dig-hez hasonló segédeszköz, DNS és DNSSEC nézegetésre, amieleve a DNSSEC támogatásra jött létre. Ez is az Nlnetlabs terméke és természetesen ldns-en alapul. Példa drill használatra $drill -T -t ns -k ~/dnssec/keys/kripe.net key ris.ripe.net ;; Domain:. ;; No DNSKEY record found for. ;; No DS for net. ;; Domain: net. ;; No DNSKEY record found for net. ;; No DS for ripe.net. ;; Domain: ripe.net. [T] ripe.net IN DNSKEY ;{id = (zsk), size = 1216b} ripe.net IN DNSKEY ;{id = 1725 (zsk), size = 1216b} ripe.net IN DNSKEY ;{id = (ksk), size = 2064b} ripe.net IN DNSKEY ;{id = 811 (ksk), size = 2064b} [T] ris.ripe.net. 0 IN DS c856668a2dfe12981ae7f61fbb873a97bfe52cc ;; Domain: ris.ripe.net. [T] ris.ripe.net IN DNSKEY ;{id = (zsk), size = 1216b} ris.ripe.net IN DNSKEY ;{id = (zsk), size = 1216b} ris.ripe.net IN DNSKEY ;{id = (ksk), size = 2064b} ris.ripe.net IN DNSKEY ;{id = (ksk), size = 2064b} [T] ris.ripe.net IN NS sec1.apnic.net. ris.ripe.net IN NS ns-pri.ripe.net. ;;[S] self sig OK; [B] bogus; [T] trusted Ki használ most DNSSEC-et (2008. március)? A DNSSEC úttör top level domain (TLD) a svéd felhasználók domain-je, a.se. Világviszonylatban is el ször k vezették be a dnssec-et 2007-ben. DNSSEC-et használ már az nlnetlabs.nl, a ripe.net és a RIPE által kezelt 193.in-addr.arpa. 8
9 DNSSEC tudású rezolver, alkalmazás Már elérhet DNSSEC kiegészítés több programhoz, például Firefox-hoz és Postx-hez. Azonban jelenleg (2008. március) nem ismert szolgáltató, aki DNSSEC-et nyújtana a rekurzív (látó) név szerverein ben a Teliasonera nev svéd ISP bevezette, de még aznap visszavonta: a DSL router-ek nem tolerálták, hogy AD=1 válaszokat kaptak. Mi szól a bevezetése ellen? A DNSSEC bevezetése nagyon sok változtatást és er forrást igényel ˆ Az aláírt zónák mérete többszörösére n. Például 2008 tavaszán a.hu zóna kb 380 ezer delegálás, 20M, aláírva 140M, tehát a zóna mérete hétszeres lett. A.hu zóna aláírása kb. 1 óráig tartott egy átlagos hardveren. ˆ A DNSSEC-cel többszörösére n a DNS okozta hálózati forgalom. N az ütésváltások száma és n az üzenetek nagysága is: el fordul, hogy nem is elég az UDP, egyszer névfeloldáshoz is TCP-re kell áttérni. ˆ A DNSSEC bevezetésével sokkal gyakrabban változik egy-egy zóna. Az aláírások lejárta miatt nem tartható az eddigi gyakorlat, amikor sok esetben évekig hozzá se nyúltak egy-egy zónához: most át kell írni cca havonta, illetve el bb mint hogy lejárnának az aláírások. N a kockázat ˆ Ha elrontunk valamit (pl. elfelejtkezünk arról, hogy lejárt az aláírás), akkor még rosszabb helyzetbe kerülünk, mint DNSSEC nélkül: a DSNSSEC-et használó rekurzív névszerverek mögött egyáltalán nem tudják feloldani a zónába tartozó neveket. ˆ A DNSSEC bonyolult a programok szintjén is. A BIND-ban az utóbbi években nem fedeztek fel biztonsági rést kivéve a DNSSEC kódot..hu nídz DNSSEC??? E kett s értelm kérdést igyekszünk megválaszolni mindkét értelemben. 1. Kinek van szüksége DNSSEC-re? Ahol nagyon fontos a biztonság, ezt is érdemes bevezetni, de tisztában kell lenni a korlátaival és veszélyeivel is. 2. Kell-e a.hu-ban DNSSEC? Bizonyára kell, de nem érdemes sietni vele. Érdemes várni, míg NSEC3 és opt-in használatával lehet. Így megakadályozzuk a walk-ot, és a zónának is csak egy töredékét érinti a bevezetés, nem fog hétszeres méretnövekedést okozni a DNSSEC bevezetés. Tisztában kell lennünk azzal, hogy a DNSSEC bevezetésének nem csak technikai vonatkozásai vannak. Sok szervezési és szabályozási kérdés is felmerül. Például kedvencbankom.hu NS rekordjai nem közvetlenül, hanem a regisztrátor által kerülnek a.hu-ba, de a DS rekordra ez vélhet leg nem tartható. 9
10 Olvasnivaló ˆ RFC1671, Extension Mechanisms for DNS (EDNS0) ˆ RFC3225, Indicating Resolver Support of DNSSEC ˆ RFC4033, Introduction and requirements ˆ RFC4034, Resource records ˆ RFC4035, Protocol modications ˆ RFC4641, Operational practices ˆ RFC5155, Hashed Authenticated Denial of Existence (NSEC3) ˆ dnssec-deployment.org ˆ dnssec. net org com ] ˆ dnssec-tools.org ˆ pasztor/ Ez a dokumentum html formában is elérhet : 10
DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A
DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenDNS és IPv6. Jákó András jako.andras@eik.bme.hu BME TIO
DNS és IPv6 Jákó András jako.andras@eik.bme.hu BME TIO Agenda IPv6 információ a DNS-ben DNS használata IPv6 felett Networkshop 2009. DNS és IPv6 2 Forward DNS bejegyzések domain név IP cím AAAA resource
RészletesebbenDNS és IPv6. Pásztor Miklós. 2012. május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv6 2012. május, Budapest 1 / 21
DNS és IPv6 Pásztor Miklós ISZT, PPKE 2012. május, Budapest Pásztor Miklós (ISZT, PPKE) DNS és IPv6 2012. május, Budapest 1 / 21 Miről lesz szó? 1 Amikor az IPv6 a DNS üzenetek tárgya 2 Amikor az IPv6
RészletesebbenA Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
RészletesebbenSzámítógépes Hálózatok 2011
Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of
RészletesebbenERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
Részletesebbenátvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
RészletesebbenTELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Azonosításra visszavezetett dokumentum-hitelesítés (AVDH) szolgáltatás 2016. március 10. v 2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA...
RészletesebbenDNSSEC az időben. Pásztor Miklós március, Debrecen ISZT. Pásztor Miklós (ISZT) DNSSEC az időben március, Debrecen 1 / 39
DNSSEC az időben Pásztor Miklós ISZT 2016. március, Debrecen Pásztor Miklós (ISZT) DNSSEC az időben 2016. március, Debrecen 1 / 39 Miről lesz szó? 1 DNSSEC terjedés 2 A regisztrátorváltás problémája 3
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 8. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Domain Name System Mire való? IP címek helyett könnyen megjegyezhető nevek használata. (Pl. a böngésző címsorában)
RészletesebbenINTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI
SATURNUS BT BAJA INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Készült: 2004. május 25-én Módosítva: 2012. február 22-én 1 Tartalom SATURNUS BT BAJA... 1 ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK AZ
RészletesebbenIngrid Signo Felhasználói kézikönyv. Pénztári használatra
Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenOEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenGyakori kérdések és. válaszok. az internetes vásárlás. témaköréből
Gyakori kérdések és válaszok az internetes vásárlás témaköréből Budapest, 2016. május 13. BEVEZETÉS Ma már számtalan különböző webáruház kínál termékeket eladásra a fogyasztóknak, ezzel kényelmes lehetőséget
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenDomain Name System (DNS)
Domain Name System (DNS) hierarchikus adatbázis-rendszer domainek vagy tartományok úgynevezett zónákra vannak elosztva független adminisztrátorok felelősek a domain-nevekhez tartozó IP-címek nyújtása (forward
RészletesebbenA hierarchikus adatbázis struktúra jellemzői
A hierarchikus adatbázis struktúra jellemzői Az első adatbázis-kezelő rendszerek a hierarchikus modellen alapultak. Ennek az volt a magyarázata, hogy az élet sok területén első közelítésben elég jól lehet
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA. Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft.
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft. Szolgáltatás megnevezése: internet-hozzáférési (elérési) szolgáltatás, helyhez kötött Készítés
RészletesebbenHálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenULTRANET SZÁMÍTÁSTECHNIKAI ÉS SZOLGÁLTATÓ KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ULTRANET SZÁMÍTÁSTECHNIKAI ÉS SZOLGÁLTATÓ KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2013. szeptember 1. DEFINÍCIÓK Szolgáltató: UltraNet Kft - székhely: 1115. Budapest, Bartók Béla
RészletesebbenÖsszevont Alaptájékoztató
Összevont Alaptájékoztató a Nordtelekom Nyrt. 600.000.000-, azaz hatszázmillió forint keretösszegű Nordtelekom Kötvényprogram 2011-2012 elnevezésű kötvényprogramjáról Forgalmazó: Equilor Befektetési Zrt.
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
Részletesebben{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
Részletesebben2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat IP-címzés Somogyi Viktor, Jánki Zoltán Richárd S z e g e d i
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
Részletesebben1 Rendszer alapok. 1.1 Alapfogalmak
ÉRTÉKTEREMTŐ FOLYAM ATOK MENEDZSMENTJE II. RENDSZEREK ÉS FOLYAMATOK TARTALOMJEGYZÉK 1 Rendszer alapok 1.1 Alapfogalmak 1.2 A rendszerek csoportosítása 1.3 Rendszerek működése 1.4 Rendszerek leírása, modellezése,
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A SZOLGÁLTATÓ NEVE, SZÉKHELYE, POSTACÍME, NYILVÁNTARTÁSI SZÁMA A szolgáltató neve: Farkas Róbert Egyéni Vállalkozó A szolgáltató székhelye: 7561 Nagybajom Sugár utca 59.
RészletesebbenKétszemélyes négyes sor játék
Kétszemélyes négyes sor játék segítségével lehetővé kell tenni, hogy két ember a kliens program egy-egy példányát használva négyes sor játékot játsszon egymással a szerveren keresztül. Játékszabályok:
RészletesebbenFelhasználói leírás v1.0
1 Felhasználói leírás v1.0 A Lakás Expressz Szolgáltatás Elemző rendszer felhasználói funkcióiról Verzió: v1.0 Készült: 2013.március 27. 2 TARTALOMJEGYZÉK 1 Bevezető... 3 2 Tarifálás... 4 2.1 Navigáció
RészletesebbenÁltalános Időbélyegzési Rend
Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:
RészletesebbenE- DiscountGroup on- line vásárolóközösség Általános Felhasználási Feltételek (ÁFF)
E- DiscountGroup on- line vásárolóközösség Általános Felhasználási Feltételek (ÁFF) Bevezető Üdvözöljük az E- DiscountGroup on- line vásárlói közösség felületén! Az E- DiscountGroup- ot azért hoztuk létre,
RészletesebbenP-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.
P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...
RészletesebbenMAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv
MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés Felhasználói kézikönyv a Magyar Posta Befektetési Zrt. e-befektetéséhez Verziószám: 1.1 Hatályos: 2016.02.16. Magyar Posta Befektetési Zrt. Felhasználói kézikönyv
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. Compagnon Bt.
Compagnon Bt. Általános Szerződési Feltételek egységes szerkezetben Készült: 2006. január 1. Az utolsó módosítás dátuma: 2006. július 10. Hatályos: 2006. augusztus 10. napjától Az ügyfélszolgálat elérhetősége
RészletesebbenGenerated by KnowledgeBuilder - http://www.activecampaign.com/kb. All Articles in All Categories
All Articles in All Categories Contents Ticketing rendszer 1 Ã ltalã nos elmã leti fogalmak 1 Blocked E-mail (megállított E-mail üzenet) 1 edm 1 FREQUENCY (kiküldési gyakoriság) 1 HIT (Találat) 1 Kemény
RészletesebbenKISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon
KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon 2 A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon...
RészletesebbenINFORMATIKA 1-4. évfolyam
INFORMATIKA 1-4. évfolyam Célok - A számítógépes munkaszabályainak és a legfontosabb balesetvédelmi előírások megismerése. - A számítógép és perifériáinak kezelési tudnivalóinak megismerése. - Az életkoruknak
RészletesebbenInter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései
Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió:
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenLEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
RészletesebbenStrukturális szakadékok és jó ötletek 1
Strukturális szakadékok és jó ötletek 1 Recenzió Készítette: Süge Csongor Ronald S. Burt 2004-ben publikálta a tanulmányt, amelyben érdekes kutatási eredményeket osztott meg mindazokkal, akik a kapcsolatiháló-elemzés,
RészletesebbenIntegrált ügyviteli rendszer: Kettős könyvelés modul
Integrált ügyviteli rendszer: Kettős könyvelés modul Használati útmutató 1988-2015. 3100.Salgótarján Fő tér 1. tel.: 36-32-423-912, e-mail minorg@minorg.hu Internet: http://www.minorg.hu/ 1.oldal Tartalomjegyzék.
RészletesebbenA 29. cikk szerinti adatvédelmi munkacsoport
A 29. cikk szerinti adatvédelmi munkacsoport 2067/05/HU WP 116 116/2005 vélemény a Schengeni Információs Rendszer második generációjának (SIS II) létesítéséről, működtetéséről és felhasználásáról szóló
RészletesebbenCsak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.
Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki
Részletesebben10193/12 KH/md DG E2
AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2012. június 4. (OR. en) 10193/12 Intézményközi referenciaszám: 2012/0048 (NLE) ENER 181 COTRA 19 OC 276 JOGALKOTÁSI AKTUSOK ÉS EGYÉB ESZKÖZÖK Tárgy: MEGÁLLAPODÁS az Amerikai
RészletesebbenTáj ékozt at ó köz finansz ír oz ot t felh asználók r és zére
Táj ékozt at ó köz finansz ír oz ot t felh asználók r és zére Tisztelt Felhasználó! Az egyes egészségügyi és egészségbiztosítási tárgyú törvények módosításáról szóló 2013. évi CXXVII. törvény megteremtette
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenSyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés
RészletesebbenHálózatkezelés Szolgáltatási minőség (QoS)
System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére Az Opten Informatikai Kft., mint szolgáltató (továbbiakban: Szolgáltató)
RészletesebbenJavaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE
EURÓPAI BIZOTTSÁG Brüsszel, 2016.5.25. COM(2016) 289 final 2016/0152 (COD) Javaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE a területi alapú tartalomkorlátozás, illetve a vevő állampolgársága, a belső
RészletesebbenA villamos energiára vonatkozó uniós GPP-követelmények
A villamos energiára vonatkozó uniós GPP-követelmények A környezetvédelmi szemléletű közbeszerzés (GPP) önkéntesen alkalmazott eszköz. Ez a dokumentum a villamos energia termékcsoportra vonatkozóan kidolgozott
Részletesebbenà ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be.
à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be. Contents à ltalã nos elmã leti fogalmak 1 Blocked
RészletesebbenSzolgáltatási szerződés Szerződésszám: 2010/ web-hoszting szolgáltatási csomagról (egyéni előfizetők részére)
amely létrejött egyrészről Megrendelő teljes neve: Anyja neve: Levelezési cím: Születési hely / dátum: Telefonszám: E-mail cím: mint megrendelő, továbbiakban Megrendelő, másrészről az Szolgáltatási szerződés
RészletesebbenÁltalános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László
Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Publication
RészletesebbenVIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk
RészletesebbenRendszert a rendszerekben! avagy gondolatok a nyilvántartások rendszertanáról
Dr. Ger encsér Ba l á zs Sz a bolcs PhD egyetemi docens Pázmány Péter Katolikus Egyetem Jog- és Államtudományi Kar Közigazgatási Jogi Tanszék Dr. Ber k es Lill a mb. oktató Pázmány Péter Katolikus Egyetem
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenIBM i. Hálózatkezelés DHCP 7.1
IBM i Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 57 szakasz tájékoztatását. Ez a kiadás
RészletesebbenBorderManager Enterprise Edition
BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé
RészletesebbenHálózati protokoll tervezése
Hálózati protokoll tervezése A gyakorlat célja: Hálózati protokoll tervezésének a megvalósítása Elméleti bevezető: Ahhoz, hogy a hálózatba kötött gépek kommunikálni tudjanak egymással, szükség van egy
RészletesebbenÚTMUTATÓ. 1.4 tevékenység. Dieter Schindlauer és Barbara Liegl. 2007 június
MUNKAANYAG, KÉRELMEZŐ ELSŐ INTERJÚ ÚTMUTATÓ A HU2004/IB/SO01-TL számú Egyenlő bánásmód elvének érvényesítése és az anti-diszkriminációs törvény végrehajtásának elősegítése Twinning Light projekt összesített
RészletesebbenTREVOLKER. Kereskedelmi és Szolgáltató Bt. (Trevolker Bt.) 6900 Makó, Marospart HSZ 11474/13. Ügyfélszolgálat: 6900 Makó,Szegedi u.
TREVOLKER Kereskedelmi és Szolgáltató Bt. (Trevolker Bt.) 6900 Makó, Marospart HSZ 11474/13 Ügyfélszolgálat: 6900 Makó,Szegedi u. 2 +36 40/666-252 ; +36 62/999-044 ;06-70/208-8569 Fax:+36 62/611-145 ÁLTALÁNOS
Részletesebben1.oldal. Kft. ÁLTALÁNOS SZERZ DÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE
1.oldal Kft. ÁLTALÁNOS SZERZ DÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozva: 2011.05.02 Hatályba lépés: 2012.05.01. Utolsó módosítás:2012.03.21 Utolsó Módosítás:2014.09.01
Részletesebben5. mérés Mérés és kiértékelés számítógéppel
Budaesti Műszaki és Gazdaságtudományi Egyetem Géészmérnöki Kar Mechatronika, Otika és Géészeti Informatika Tanszék 5. mérés Mérés és kiértékelés számítógéel Segédlet a Méréstechnika (BMEGEMIAMG1) Mérés,
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenI. F E J E Z E T AZ ÖNKORMÁNYZAT ELNEVEZÉSE, JELKÉPEI
Kazincbarcika Város Önkormányzat Képviselő-testületének 8/2013. (IV. 19.) önkormányzati rendelete a Képviselő-testület Szervezeti és Működési Szabályzatáról Kazincbarcika Város Önkormányzatának Képviselő-testülete
RészletesebbenHálózat Dynamic Host Configuration Protocol
IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket
RészletesebbenHidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
RészletesebbenMultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.
BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,
RészletesebbenBevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
RészletesebbenÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform https://www.cloud.hu/aszf/webtarhely-platform/ Általános Szerződési Feltételek klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
RészletesebbenHálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
RészletesebbenJOGI ALAPTAN TÉTELEK
JOGI ALAPTAN TÉTELEK 1. Jogképződési módok 2. A jogszabály fogalma és szerkezeti elemei A jogszabályok csoportosításai 3. A magyar jogforrási rendszer A jogforrási rendszer alapelvei 4. A jogalkalmazás
Részletesebben(11) Lajstromszám: E 007 770 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA
!HU000007770T2! (19) HU (11) Lajstromszám: E 007 770 (13) T2 MAGYAR KÖZTÁRSASÁG Magyar Szabadalmi Hivatal EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA (21) Magyar ügyszám: E 06 738093 (22) A bejelentés napja:
Részletesebbena készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti.
LICENCFELTÉTELEK MICROSOFT SZOFTVERHEZ MICROSOFT OFFICE 2010 ASZTALI ALKALMAZÁSSZOFTVER Az alábbiakban a licencfeltételek két különálló halmaza olvasható. Ezek közül csak egy feltételhalmaz vonatkozik
Részletesebben9-1 melléklet: Kapcsolódó programok és tervek
9-1 melléklet: Kapcsolódó programok és tervek TARTALOM 1 Hazai stratégiai dokumentumok és programok... 3 1.1 Kvassay Jenő terv - A nemzeti Vízstratégia.... 3 1.2 Árvízi kockázatkezelés (ÁKK)... 9 1.3 Nagyvízi
RészletesebbenA belső kommunikáció szerepe a romániai magyar politikai szervezetek arculatának kialakításában
Babeş Bolyai Tudományegyetem, Kolozsvár Politika-, Közigazgatás- és Kommunikációtudományi Kar Kommunikáció szak, III. év A belső kommunikáció szerepe a romániai magyar politikai szervezetek arculatának
RészletesebbenÁLTALÁNOS SZERZİDÉSI FELTÉTELEK AZ
ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK AZ INTERNET SZOLGÁLTATÁSRA Hatályos: 2009. november 01. 1. / 76. Utolsó módosítás:2009. október 01. File név:net-portal_aszf_2009oktober01.pdf 1. A SZOLGÁLTATÓ NEVE, CÍME
RészletesebbenNARACOM INFORMATIKAI KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉHEZ
NARACOM INFORMATIKAI KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉHEZ Létrehozás dátuma: 2003.10.01 Utolsó módosítás dátuma : 2009.05.22 Érvényes: 2009.06.25-től
RészletesebbenSWI KOMMUNIKÁCIÓS KFT. WEBTÁRHELY ÉS DOMAIN SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉNEK ÁLTALÁNOS FELTÉTELEI (ALAPSZERZŐDÉS)
SWI KOMMUNIKÁCIÓS KFT. WEBTÁRHELY ÉS DOMAIN SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉNEK ÁLTALÁNOS FELTÉTELEI (ALAPSZERZŐDÉS) Az Általános Szerződési Feltételek aktuális változata hozzáférhető a http://www.swi.hu weblapon,
RészletesebbenAz ipari parkok megjelenése
Az ipari parkok megjelenése Tartalomjegyzék: 1. Bevezetés 4 2. Logisztika 5 2.1 A logisztika fogalma és rövid története 5 2.2 A logisztika feladata 6 2.3 A logisztika céljai 6 2.4 A logisztika legfıbb
RészletesebbenA szőlőtermesztés és borkészítés számviteli sajátosságai
A szőlőtermesztés és borkészítés számviteli sajátosságai KÁNTOR Béla, TÓTH Zsuzsanna Miskolci Egyetem, Gazdaságtudományi Kar, Miskolc kantorbp@gmail.com, toth.zsuzsanna12@gmail.com A borkészítésnek Magyarországon
RészletesebbenÁltalános szerződési feltételek
Orient-Web Bt. Általános szerződési feltételek Az ORIENT- WEB Bt. (3534 Miskolc, Gőz u. 7.), mint szolgáltató (továbbiakban: Szolgáltató) internetes szolgáltatásaira (domain név- regisztrációs, fenntartási
RészletesebbenIngatlanvagyon értékelés
Nyugat-Magyarországi Egyetem Geoinformatikai Kar Ingatlanfejlesztı 8000 Székesfehérvár, Pirosalma u. 1-3. Szakirányú Továbbképzési Szak Ingatlanvagyon értékelés 4. A vagyon elemzése Szerzı: Harnos László
RészletesebbenKözigazgatási szerződés
Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban
RészletesebbenA BIZOTTSÁG JELENTÉSE AZ EURÓPAI PARLAMENTNEK ÉS A TANÁCSNAK. a.eu felső szintű domain bevezetéséről, működéséről és eredményességéről
EURÓPAI BIZOTTSÁG Brüsszel, 2011.10.5. COM(2011) 616 végleges A BIZOTTSÁG JELENTÉSE AZ EURÓPAI PARLAMENTNEK ÉS A TANÁCSNAK a.eu felső szintű domain bevezetéséről, működéséről és eredményességéről (EGT
RészletesebbenIV. PETREZSIROM FESZTIVÁL KUNSZIGET BIZTONSÁGI TERV. Kunsziget, 2016. május 21.
IV. PETREZSIROM FESZTIVÁL KUNSZIGET BIZTONSÁGI TERV Kunsziget, 2016. május 21. Kérjük Kedves résztvevőinket, hogy figyelmesen olvassák el a Petrezsirom Fesztiválra vonatkozó jelen biztonsági tervet, mely
RészletesebbenRendszerfelügyelet Logikai partíciók
System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba vétele előtt
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Fogalommeghatározások Nyilvántartó : ISZT Nonprofit Kft. (1132 Bp. Victor Hugo u. 18-22.,) (www.domain.hu), amely a.hu domain végződések kezelésére, bejegyzésére (stb.)
RészletesebbenPostfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>
Postfilter I. Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2007.04.25
RészletesebbenTex and Co Kft. 1146 Budapest, Francia út 54. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) I. Általános rendelkezések
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza a Tex and Co Net Kft. által üzemeltetett online szolgáltatásként bérelhető rendszerek,
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Részletesebben