T a n u l m á n y. az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az. Informatikai Kormánybiztosság

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "T a n u l m á n y. az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az. Informatikai Kormánybiztosság"

Átírás

1 T a n u l m á n y az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az Informatikai Kormánybiztosság által kiírt, az Informatikai módszertanok honosításának, elterjesztésének támogatása az EU harmonizáción belül című SZT-IS-14 számú pályázat alapján készült. A pályázó neve: Sárvár város Önkormányzata A tanulmányt készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt.

2 TARTALOMJEGYZÉK BEVEZETÉS... 3 JELENLEGI KOMPONENSEK TÉNYSZERŰ FELTÁRÁSA... 4 HASZNÁLT HARDVER ESZKÖZÖK... 4 OPERÁCIÓS RENDSZER SZOFTVEREK... 7 FELHASZNÁLÓI ÉS EGYÉB SEGÉDSZOFTVEREK... 9 KOCKÁZATKERESÉS -ÉS ELEMZÉS VESZÉLYFORRÁSOK SÚLYOZÁSA ADATVESZTÉS ILLETÉKTELEN ADATELÉRÉS ÁLLÁSIDŐ ELVI MEGOLDÁSI JAVASLAT ADAT ÉS PROGRAM FILE-OK VÉDELME FOLYAMATOS MŰKÖDÉS, RENDELKEZÉSRE ÁLLÁS BIZTOSÍTÁSA MEGVÁLTOZTATNI SZÜKSÉGES ELEMEK FELSOROLÁSA VÁLTOZTATÁSOK RÉSZLETEZÉSE TÉNYLEGES MEGVALÓSÍTÁS CÉLOK ÉS ÉRVÉNYESSÉGI TERÜLETEK FELADATOK MEGHATÁROZÁSA IRÁNYELVEK ÜTEMTERV ÉS KÖLTSÉGVETÉS KOCKÁZATI TÉNYEZŐK ÉS LEHETSÉGES MEGOLDÁSOK ZÁRÁS, FENNMARADÓ PROBLÉMÁK FOLYAMATOS MŰKÖDÉSHEZ SZÜKSÉGES DOKUMENTUMOK46 FELADATKÖRÖK ÉS MUNKAKÖRI LEÍRÁSOK ELLENŐRZÉSI PONTOK EGYÉB DOKUMENTÁCIÓK MELLÉKLETEK TESTVÉRVÁROSOK VÁLASZAI, AZ ÖSSZEHASONLÍTÁS EREDMÉNYÉNEK KIÉRTÉKELÉSE FELHASZNÁLT IRODALOM /57 -

3 Bevezetés Ez a tanulmány az informatikai biztonság fontosságára hívja fel a figyelmet, és megoldási javaslatot illetve ajánlást kíván nyújtani a megfelelő mértékű védelem kialakításában, a kockázati tényezők felderítésében. A biztonságosan működő informatikai rendszerek megépítése nem lehetetlen feladat, ezért a tanulmány elkészítésekor célul azt a feladatot tűztük ki, hogy metszetet készítsünk az idevonatkozó szabványok, ajánlások és az önkormányzatoknál jelenleg is meglévő struktúrák és folyamatok között. A szakirodalom és az IKB (Informatikai Kormánybiztosság) bőségesen ellátja információval a területen dolgozó szakembereket. Feladatnak és kihívásnak azt a lehetőséget éreztük, hogy ebből a viszonylag nagy mennyiségű információ-halmazból kiemeljük azt, ami az önkormányzatok szempontjából fontos, követendő és követhető is. Igyekeztünk olyan szabályokat alkotni, melyek költségvonzata és emberi erőforrás igénye minimális, a mindennapi munkát számottevően nem nehezíti. A biztonságos működéshez sok esetben szögletes szabályozásra van szükség, és ezek a szabályzók a mindennapi munkát itt-ott körülményessé tehetik. Reméljük, hogy ezáltal a munkavégzés tervezhetőbb és nem tervezett kiesésektől mentesebb lesz. Bízunk benne, hogy a tanulmányt gyakorlatias segédletként és iránymutatóként forgatja mindenki, akinek munkája során fontos szempont az informatikai biztonság kérdése. - 3/57 -

4 Jelenlegi komponensek tényszerű feltárása A felmérés célja, hogy megfelelő és tárgyilagos adatokkal rendelkezzünk a lehetséges kockázatok felkutatására. Ebben a fejezetben nem minősítjük a listára került eszközöket, szoftvereket. Célunk egy fénykép készítése volt, amelyből elindulva következetesen eljuthatunk a problémákig, amiken keresztül az azokat okozó eszközök, folyamatok is reflektorfénybe kerülnek. A felmérés során figyelembe kell venni minden olyan tényezőt, mely az informatikai biztonságra hatással van, így az informatikai infrastruktúrán túl az azt használó és üzemeltető személyzetet, továbbá az épületek építészeti és elektromos adottságait. Használt hardver eszközök A hardvereszközök felmérését három fő csoportra bontva végeztük el. Az első és egyben legfontosabb csoport a szerverek, második a hálózatot képező illetve annak folyamatos működését biztosító eszközök, míg a harmadik csoportban a munkaállomásokon használt PC-ket, és az azokhoz csatlakoztatott perifériákat vizsgáltuk. Szerverek jellemzői: A vizsgált önkormányzatoknál a szerverek eloszlása a következő: Település Darab Típus Sárvár 2 HP NetServer E50 noname Celldömölk 2 noname Jánosháza 1 noname A szerverek (egy kivételével) nem gyárilag összeszerelt és szállított (branded) eszközök, hanem noname konfigurációk, különböző alkatrészekből összeállított PC-k. A szerverek mindenütt szünetmentes megtáplálással rendelkeznek. Tartalék szerver számítógép sehol sem biztosított, és tartalék alkatrész is csak kis mértékben áll rendelkezésre. A szerverek nem zárt, külön - 4/57 -

5 erre a célra kialakított, légkondicionált helyiségben működnek. A szerverekhez való fizikai hozzáférés nem korlátozható. Hálózat jellemzői: A hálózat mindenütt 10Base2 fizikai rétegen valósul meg. A vizsgált települések teljes gépparkját figyelembe véve 82 %-os a hálózati elérés aránya. Az elavult topológia mellett az épületek állaga, és egy esetben műemlék jellege rizikó-faktorként jelentkezik. A hálózati aktív elemek 20%- ban homogének, és saját szünetmentes megtáplálással rendelkeznek. A hálózat felépítése a vizsgált települések 2/3-ánál nincs dokumentálva. Település Topológia Épületjelleg Szünetmentes Dokumentáció Sárvár ethernet hagyományos van részben Celldömölk ethernet műemlék van részben Jánosháza ethernet hagyományos van nincs Munkaállomások: A használatban lévő számítógépek 91%-ban noname PC-k, szinte mind különböző kiépítettségű, nem egységes beszerzésből -önkormányzaton belül több beszállítótól- származnak. Az eszközbeszerzésekre jelenleg nincsenek bevezetett folyamatok, nincs egységes beszerzési stratégia. A munkaállomások nem csak típusban térnek el, hanem teljesítményüket tekintve is széles skálát fednek le. A táblázat a branded PC-k számát és arányát mutatja a hivatali gépparkhoz mérten, valamint azt, hogy az adott település hány beszállítón keresztül építette ki saját eszközparkját. Település Összes PC Branded PC Arány Beszállítók száma Sárvár % 7 Celldömölk ,7 % 6 Bük ,3 % 2 Jánosháza ,3 % 4 Összesen % - 5/57 -

6 A teljesítmény függvényében vizsgált munkaállomások az alábbi paraméterekkel rendelkeznek településenként, processzor típusra lebontva: Település PI PII PIII P4 Sárvár Celldömölk Bük Jánosháza Összesen Arány 2,7 % 4,5 % 2,7 % 29,7 % 56,8 % 1,8 % 1,8 % A munkaállomás gépekhez kapcsolt szünetmentes áramforrások száma és aránya az adott önkormányzat gépparkjához viszonyítva: Település Összes PC Szünetmentes Arány Sárvár % Celldömölk ,3 % Bük ,3 % Jánosháza ,3 % Összesen ,36 % A felmérésből látható, hogy a szünetmentes áramforrások térnyerése és alkalmazása az egyik legerősebb összetevője a jelenlegi biztonsági követelményeknek a vizsgált önkormányzatokon belül. A BIOS-jelszóval védett számítógépek aránya: Település Összes PC BIOS jelszó bekapcsolva Arány Sárvár ,00% Celldömölk ,86% Bük ,67% Jánosháza % Összesen ,76% - 6/57 -

7 Operációs rendszer szoftverek A használt operációs rendszerek nagymértékben meghatározzák a biztonsági stratégiák kialakításának szempontrendszerét, lehetőségeit, és a lehetséges elérhető célokat. Az operációs rendszereket két szempont szerint vizsgáljuk: - biztonsági beállításaiknak lehetőségei; - az adott környezetben (LAN) hány és milyen különböző rendszer működik. A felhasználói végpontokat minden esetben egy kapunak kell tekinteni, melyen keresztül szándékosan vagy véletlenül előidézett rendellenes működés vagy tevékenység az informatikai rendszer elemeit veszélyezteti. Ezért az ott működő operációs rendszernek már fontos szerepe van, illetve annak beállításánál ezt figyelembe kell venni. Az elemek különbözősége a rendszer üzemeltetését és beállítását teszi bonyolulttá, munkaigényessé és nehezen dokumentálhatóvá, átláthatóvá. Ez utóbbi a biztonságos és olcsóbb üzemeltetést teszi nehezebbé. Szerver operációs rendszerek Település Szerver operációs rendszer Op. rendszer nyelve Sárvár Novell IntraNetWare Small Business v4.11 angol Novell IntraNetWare 4.11 Windows 2000 Small Celldömölk Business Server magyar Novell NetWare 3.2 angol Jánosháza Novell NetWare 4.11 angol - 7/57 -

8 Asztali operációs rendszerek A hivatalokban az asztali operációs rendszerek aránya a következőképpen alakult: Sárvár Windows % Windows % DOS % Celldömölk Windows ,6 % Windows ,7 % DOS ,7 % Bük Windows ,67 % Windows NT 4 1 8,33 % Jánosháza Windows ,86 % DOS ,14 % Összesítés Windows ,1 % Windows ,4 % DOS ,6 % Windows NT 4 1 0,9 % Az operációs rendszerek beszerzési jellegének alakulása: Település OEM Licenc Sárvár Celldömölk 27 8 Bük 12 0 Jánosháza 6 8 Összesen /57 -

9 Felhasználói és egyéb segédszoftverek A szervezet céljának megfelelő, feladat-specifikus munkavégzés történik ezekkel a szoftverekkel. Egy részük általános, mindenki által ismert és használható alkalmazás, más részük csak dedikált felhasználók, célcsoportok számára elérhető. Számosságuk és különbözőségük miatt ezek biztonságos üzemeltetése, adatainak tárolása és rendszeres automatikus mentése, hozzáférés-szabályozása csak egyedenként meghatározható. Külön meg kell említeni az első kategóriába tartozó (mindenki által használható) szoftverekkel előállított adatok, dokumentumok tárolásának és archiválásának szabályait. A tanulmány külön kezeli a feladat-specifikus programokat, az irodai programcsomagokat, a hálózaton elérhető, kiadvány-jellegű CDadatbázisokat, valamint a vírusírtó szoftvereket. A feladat-specifikus szoftverek vizsgálata során felmértük az adott program felhasználói körét, kiértékelve belőle a program használati súlyát, vizsgáltuk, hogy a hálózati adatfeldolgozás mennyire valósul meg az adott program esetében, ezenkívül azt, hogy mennyire bevált gyakorlat a rendszeres, automatikus mentés. - 9/57 -

10 Feladat-specifikus alkalmazások Felhasználói szoftver megnevezése Használat súlya a user-ek száma szerint Hálózati adatfeldolgozás Rendszeres automatikus mentés Szociális Segélyezés 13,46 % Igen* Nem ONKADO adónyilvántartó 12,50 % Igen Igen K11 költségvetés készítő 9,62 % Nem Igen SZÁMADÓ könyvelő program 7,69 % Nem Igen TÉGLA Építéshatósági Rendszer 7,69 % Igen Igen* Gyámügyi Rendszer 6,73 % Igen Nem Iktatás 6,73 % Igen* Nem Műszaki Nyilvántartó 6,73 % Igen Nem Helyi Vizuál Regiszter 4,81 % Nem Nem Önkormányzati Határozatok Tára 2,88 % Igen Igen Pénzügyi kölcsönök nyilvántartása 2,88 % Nem Nem Személyügyi Nyilvántartás 2,88 % Nem Nem DOKK könyvelő program 1,92 % Nem Igen Ingatlanvagyon kataszter 1,92 % Nem Nem Pénzügyi analitikák 1,92 % Nem Nem SÁFÁR tárgyi eszköz nyilvántartó 1,92 % Nem Nem Számlázó 1,92 % Nem Nem Üzletnyilvántartás 1,92 % Nem Nem Eb nyilvántartás 0,96 % Nem Nem Házipénztár 0,96 % Nem Nem INKA Ingatlanvagyon kataszter 0,96 % Nem Nem KataWin Ingatlanvagyon kataszter 0,96 % Nem Nem 100,00 % *nem minden településen teljesül IGEN (db) 7 6 NEM (db) Jellemző eredmény: NEM NEM - 10/57 -

11 Feladat-specifikus felhasználói szoftverek alkalmazása a felhasználók számának tekintetében, településenként: Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Szociális Segélyezés ONKADO adónyilvántartó K11 költségvetés készítő SZÁMADÓ könyvelő program TÉGLA Építéshatósági Rendszer Gyámügyi Rendszer Iktatás Műszaki Nyilvántartó Helyi Vizuál Regiszter Önkorm.-i Határozatok Tára Pü.-i kölcsönök nyilvántartása Személyügyi Nyilvántartás DOKK könyvelő program Ingatlanvagyon kataszter Pénzügyi analitikák SÁFÁR tárgyi eszk. nyilvántartó Számlázó Üzletnyilvántartás Ebnyilvántartás Házipénztár INKA Ingatlanvagyon kataszter KataWin Ingatlanvagyon kataszt A felmérésből kitűnik, hogy egyik önkormányzatnál sem alkalmaznak integrált informatikai rendszert, a nyilvántartások egymás közt nem átjárhatóak, egymással nem kommunikálnak, így az adott adattípusra vonatkoztatottan sok esetben redundáns adatfelvitel történik. A vezetői szinten igényelt kimutatások ezáltal nehezebben realizálhatóak, több rendszer output-állományából generálódik a megfelelő listaeredmény. Jelen pillanatban nincs reális esélye annak, hogy egy ilyen volumenű szoftver bevezetésre kerüljön. Ennek alapvetően anyagi okai vannak, és markáns visszatartó erő a különböző szoftverek közti adatkonverzió bonyolultsága, sok esetben kivitelezhetetlensége. - 11/57 -

12 Feladat-specifikus felhasználói programok megoszlása a különböző operációs rendszer-platformok szintjén: Szoftver megnevezése Win 9x DOS Szociális Segélyezés ONKADO adónyilvántartó K11 költségvetés készítő SZÁMADÓ könyvelő program TÉGLA Építéshatósági Rendszer Gyámügyi Rendszer Iktatás Műszaki Nyilvántartó Helyi Vizuál Regiszter Önkormányzati Határozatok Tára Pénzügyi kölcsönök nyilvántartása Személyügyi Nyilvántartás DOKK könyvelő program Ingatlanvagyon kataszter Pénzügyi analitikák SÁFÁR tárgyi eszköz nyilvántartó Számlázó Üzletnyilvántartás Ebnyilvántartás Házipénztár INKA Ingatlanvagyon kataszter KataWin Ingatlanvagyon kataszter A felmérés a Windwos-platformos szoftverek 32 %-os arányát tükrözi a DOSos programokhoz képest. Furcsa paradoxon, hogy az önkormányzati eszközpark minőségileg jórészt megfelelne a korszerűbb, grafikus rendszerek futtatására, ellenben a tendencia az, hogy a hardver gyorsabban és sűrűbben cserélődik (avul el) a vizsgált településeken, mint a rajta futtatott, alkalmazott szoftver. - 12/57 -

13 Irodai programcsomagok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Office 97/2000 Small Business Word Works Works Works Magyar Office Összesen Aránya 46 % 34,3 % 75 % 50 % 46 % ( az irodai programcsomagok telepítési aránya az adott hivatal összes gépéhez viszonyítva ) Antivírus programok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Norton Antivirus 5 dobozos Norton Antivirus 5-10 licenc Norton Antivirus 2000 OEM Norton Antivirus dobozos Norton Antivirus lic McAfee Antivirus OEM Vírusvédelemmel ellátott gépek száma összesen Aránya 54 % 43 % 8,3 % 14,3 % 40,54 % ( az antivírus programok telepítési aránya az adott hivatal összes gépéhez viszonyítva ) Kiadvány jellegű CD-adatbázisok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen CD-Jogtár 4 2 1* 1 8 Jegyző CD Önkormányzat CD Összesen ( a számok a szoftvert egyidőben használó user-ek számát jelölik ) * A program nincs hálózaton - 13/57 -

14 Kockázatkeresés -és elemzés A biztonsági stratégia kialakításának egyik előfeltétele a jelenlegi helyzet pontos ismerete. A kockázatkeresés -és elemzés a tárgyilagosan felmért hardver és szoftver környezetből indul ki. A kockázatok, veszélyek ismeretében lehet majd kialakítani azt a stratégiát, aminek segítségével eljuthatunk egy biztonságosabban működő informatikai rendszerhez, mely a tanulmány célja is egyben. A támadások mindig az adatot veszik célba, így az informatikai biztonság legfontosabb feladatának az adatok védelme tekinthető. A támadások és veszélyek nem közvetlenül az adatra hatnak, hanem annak hardver -és szoftverkörnyezetére, illetve azokon keresztül fejtik ki káros hatásukat közvetlenül az adatokra. Az adatokra nézve támadásnak tekinthető ezen környezet bármely elemének hibás működése, például adathordozó meghibásodása vagy rosszul működő szoftver is. Az adatokra veszélyt jelentő forrásokat a következő szempontok szerint csoportosíthatók: (Forrás: Microsoft, Security Strategies) - 14/57 -

15 Az elemi veszélyforrások, mint például épület, villámvédelem vagy földrengések által okozott károk kivédésére a tanulmány nem készít ajánlást, nem is célja ez. Ellenben az emberi veszélyforrások elleni védekezés bizonyos elemei védelmet nyújtanak az adat számára, -mint az informatikai rendszer legfontosabb elemének-, elemi veszélyforrásokkal szemben is. Ilyen például a megszervezett és szigorúan ellenőrzött rendszeres mentések, és a mentéshez használt média biztonságos, tűzbiztos helyen történő tárolása. A kockázatelemzéshez az úgynevezett Pareto-diagram lett alkalmazva, azért, hogy azok a problémák kerüljenek előtérbe, amelyek a lehető legnagyobb javítási lehetőségeket tartalmazzák úgy, hogy viszonylagos gyakoriságuk egy oszlopdiagram segítségével ábrázolható. Az elemzés választott szempontjai: - Adatvesztés - Illetéktelen adatelérés - Állásidő A táblázat érthetősége és a munkamódszer átláthatósága miatt fontos leírni a felmérés metódusát. Előszőr eldöntésre került, hogy milyen problémáról is van szó. Jelenesetben azokat a problémákat, jelenségeket gyűjtöttük össze, melyek az informatikai rendszerek biztonságos működését veszélyeztetik. Az adatgyűjtéshez ötletbörzét tartottunk, azaz a csoport tagjai közül bárki, bármikor elmondhatta ötletét, észrevételét. Fontos, hogy eközben a többi kollégának nem szabadott értékelni azt, hogy az elhangzott dolog valóban hatással van-e a biztonságos működésre, vagy egyáltalán nem érinti, veszélyezteti azt, mivel az értékelési - 15/57 -

16 fázis a felmérés későbbi szakaszában vált esedékessé. Az így összegyűjtött veszélyforrásokat külön-külön lapokra írtuk. Fontos, hogy az észrevétel a tulajdonos szavaival, szóról-szóra legyen rögzítve, nem szabad elemezni vagy rövidíteni azt. A végén a szerzőt meg kell kérdezni, hogy hozzászólása valóban szóról-szóra került e fel. Ez a fázis nem szabad, hogy 5-10 percnél lényegesen hosszabb legyen. Ezután az első ránézésre azonos, vagy egymáshoz közeleső észrevételeket oszlopok szerint egymás fölé helyeztük. Lényeges, hogy az ötletek szerzői is egyetértsenek a csoportosításokkal, illetve magyarázzák el, hogy az adott ötlet miért tér el a többitől. Az adatgyűjtés végén a kialakult csoportokat elneveztük újra egy közös gyűjtőnévvel, ezért a végső ötlet-lista már lényegesen rövidebb és kezelhetőbb lett. Ezek a kockázati tényezők kerültek a táblázat első oszlopába. Ezután jellemeztük, hogy a három szempont szerint az adott veszélyforrás bekövetkezése esetén mi várható, azaz: adatvesztés, illetéktelen adatelérés vagy állásidő, rendelkezésre állási idő kiesés. Ezt követően a bekövetkezés gyakoriságát jellemeztük egy 1-20-as skálán. Ezt követte az eredő súly meghatározásának mértéke, mely úgy került kiszámításra, hogy a pipák ( ) számát szoroztuk a bekövetkezés gyakoriságával. - 16/57 -

17 Legvégül kiértékelésre került, hogy az adott gyakoriságok és súlyok milyen százalékos arányt képeznek. A legmagasabb érték egyben a legsúlyosabb probléma. A táblázat Rész % oszlop szerint van csökkenő sorrendbe rendezve, tehát az első sorokban találhatóak (szürke háttérrel) azok az okok, melyek az összprobléma legnagyobb részét lefedik. Nagy valószínűséggel az első öt kockázati tényező megoldásával a táblázat többi sorában található probléma is kisebb súllyal fog jelentkezni, esetleg meg is szűnik, ezért ésszerű legelőször az első öt veszélyforrással foglalkozni. Ellenben a sorrend értékelése közben figyelembe kell venni, hogy nem mindig a leggyakoribb probléma a legfontosabb a szervezet számára. Arra a kérdésre is választ kell adni, hogy melyik kockázati tényezőnek van a legnagyobb hatása a kitűzött célra. - 17/57 -

18 Veszélyforrások súlyozása Veszélyforrásokat és azok hatásait a szervezetre a következő táblázat és Pareto-diagram szemlélteti: % Pareto-diagram A B C D E F G H I J K L M N O P Q Adatvesztés Illetéktelen adatelérés Állásidő Bekövetkezés gyakorisága 1-20-as skálán Eredő súly Rész % Össz.: ,00 A Szabályzatlanság (IBSZ hiánya) ,34 B Szerver számítógép nem zárt helyen történő üzemeltetése ,34 C Hálózati feszültség kimaradása ,67 D Hibás hálózati felhasználói hozzáférési beállítások ,67 E Hardver meghibásodás ,94 F Képzetlen alkalmazott ,78 G Beszerzési stratégia hiánya ,78 H Vírus ,62 I Jelszavak nem megfelelő kezelése, nyilvánossága ,34 J Nem dokumentált folyamatok ,34 K Szándékos emberi beavatkozás ,34 L Szg. hálózat kiesése ,89 M Szoftver hiba ,89 N Hálózati aktív vagy passzív elemek hibája 7 7 2,02 O Szakképzetlen üzemeltetés, karbantartás 2 6 1,73 P Nem ellenőrzött folyamatok 5 5 1,45 Q Illetéktelen kapcsolódás a hálózathoz 1 3 0,87-18/57 -

19 Adatvesztés Ebbe a kategóriába soroljuk a szerveren és esetlegesen a munkaállomásokon átmenetileg vagy tartósan tárolt adat és/vagy programállományok bármilyen sérülését, amely annak további használatát megakadályozza, vagy amelynek következtében használatóságának minősége romlik. Az adatvesztés az egyik legsúlyosabb katasztrófa, ami megtörténhet. Az adatok helyreállítása a biztonsági mentések hiánya, vagy azok használhatatlansága esetén rendkívül költséges és nagy munka. Az is előfordulhat, hogy az adatok semmilyen forrásból nem pótolhatóak. Az adatvesztés megakadályozása érdekében elkerülhetetlen az adatok rendszeres archiválása. Az archiválás egyben a legbiztosabb és viszonylag a legolcsóbb megoldás, szemben például a RAIDes és egyéb háttértároló eszközökkel. Fontos, hogy a RAID-háttér vagy a lemezek tükrözése nem nyújt védelmet minden veszélyforrással szemben. Csupán a hardver, a merevlemezes egység meghibásodása esetén jelent többet annyival, hogy a hardverhiba nem okoz rögtön készenléti kiesést, a rendszer tovább működik. A rendszert felügyelő informatikusnak jut ideje arra, hogy meg tudja tenni a szükséges intézkedéseket az adatok biztonsága és a hiba kijavítása érdekében. Nem nyújt védelmet semmilyen hardverhibával szemben a 100%-os megbízhatósággal működő lemezes háttértároló egység sem a szoftveres oldalról érkező behatásokra, mint amilyen a véletlen törlés vagy programhiba esetén bekövetkező adatvesztés. Végül kijelenthető, hogy a lemezes háttértárolók biztonságos működésére költött pénz és emberi erőfeszítések csupán a rendelkezésre állási időre vannak kedvező hatással. Paradox módon az adatok biztonságát kisebb mértékben befolyásolják ezek az erőfeszítések a kedvező irányba. - 19/57 -

20 Adatvesztés előfordulási esetei - áramkiesés, feszültségingadozás A hálózati feszültségforrás váratlan, pillanatnyi vagy hosszabb idejű kimaradása, illetve annak ingadozása rendkívül káros hatással van az informatikai rendszerek hardver elemeire, azokon keresztül pedig az adatállományokra. A vizsgált önkormányzatok mindegyikében elég jó arányban alkalmaznak szünetmentes tápegységet (UPS-t) a munkaállomás gépeken, szerverként üzemelő számítógépek és hálózati aktív elemek pedig teljeskörűen védve vannak. Ennek ellenére a Pareto-diagram szerint a nem megfelelő hálózati feszültség által közvetve okozott veszteségek jelentősek. A veszteség keletkezhet a hardver elemek tönkremenetelével, és ezen keresztül adatvesztés is felléphet. - számítógépes hálózat kiesése Napjainkban elkerülhetetlen, hogy számítógépeinket ne önálló szigetként működtessük, azokat a belső hálózuat szerves részeként kell kezelnünk. A hálózatok elterjedésének oka leginkább az általa nyújtott előnyök (osztott erőforrások), és ezzel szembeni viszonylagos olcsóságuk. Ha a hálózatépítés, tervezés nem megfelelő prioritású, akkor a hálózat folyamatos növekedése következtében előbb-utóbb komoly problémát fog jelenteni. Egyrészről annak kapacitása, illetve teljesítménye okozhat fennakadásokat, másrészről a bizonytalanul és ellenőrizetlenül működő elemek meghibásodása okozhat sztohasztikus (ismeretlen okok miatt bekövetkező, összefüggés nélküli) jelenségeket. Ezen hibák felismerése, okainak felkutatása sok időt vehet igénybe, hiszen a felhasználók általában nem tudják elmondani egy hiba során, hogy mit is tapasztaltak pontosan, a hibát pedig nem mindig lehet mesterségesen szimulálni, előállítani. Gyakran nem is derül ki, hogy valami nem jól működik, -mert működik, csak lassan-, és ezt a felhasználók esetleg természetesnek veszik. A hibásan működő hálózat akadályozza, esetenként - 20/57 -

21 kizárja a munkavégzést, és adatvesztést okozhat azon alkalmazásoknál, melyek adatállományaikat a hálózaton tárolják. Ezenkívül lassítja az összes számítógépet, amely csak csatlakozik a hálózatra, de nem használ semmilyen hálózati erőforrást (nyomtatót, file-t). - hardver hiba Az asztali számítógépekre a gyártók nem írnak elő semmilyen rendszeresen elvégzendő karbantartást, továbbá az önkormányzatok sem készítettek ilyen dokumentációt vagy folyamatot, amely ezt előírná, szabályozná (például hűtőventillátorok cseréje, portalanítás, stb.). Ezért az asztali számítógépek - jellemzően- váratlanul hibásodnak meg, és okoznak ezzel kiesést. A helyreállításra jelenleg nincs semmilyen dokumentált folyamat vagy módszer. A hardver eszközök beszerzési politikájának hiánya miatt a helyettesítés sem oldható meg minden esetben zökkenőmentesen. Hálózati vagy osztott eszközök meghibásodásának megszüntetése esetén is ugyanaz a probléma, mint a személyi számítógépek esetében. A lényeges különbség az, hogy ez utóbbi eszközök meghibásodása esetén nagyobb kieséssel lehet számolni. Jelenleg nem jellemző a tartalék alkatrészek létezése, azok meghibásodás esetén kerülnek beszerzésre. Komoly kockázatot azok a személyi számítógépek jelentenek, amelyeken olyan szoftver fut, amely nem képes adatait a hálózaton tárolni vagy egyébként ezt a lehetőséget egyéb szabályok tiltják. Ezeken a munkaállomásokon az adatok mentését az adott gépen rendszeresen dolgozó ügyintéző végzi. A mentés általában floppy-ra készül, vagy a gépen belül egy külön alkönyvtárba. A floppy lemezek nem sorolhatóak a megbízhatóan működő eszközök közé, a gépen belüli mentés pedig nem igazán nyújt biztonságos megoldást egy esetleges hardver hiba esetén. - 21/57 -

22 - szoftver hiba Magyarországon semmilyen törvény vagy szabvány nem kötelezi az egyedi szoftverek fejlesztőit arra, hogy -számítógépes környezetben- a működés szempontjából milyen programokat írjanak, beleértve a dokumentációs anyagokat is. A minőségbiztosítás és ellenőrzés ezen a területen számos elvi és materiális akadályba ütközik. Elvi akadály, hogy nem lehet a programot minden lehetséges szituációban letesztelni, materiális akadály pedig az, hogy sok esetben nincs is hol tesztelni. Ezért nem lehet készíteni olyan általános üzemeltetetési leírást, amely minden szoftver esetében helytálló. A legtöbb, amit ezen a területen tenni lehet (kell) az, hogy az adatokról rendszeresen biztonsági másolatokat készítünk és, a hibákat naplózzuk, jelezzük a program készítője felé. - véletlen vagy szándékos törlés, rongálás Az informatikai eszközöket célszerű úgy elhelyezni, hogy (elsősorban) véletlen rongálással szemben védve legyenek. Az informatikai infrastruktúra fizikai védelme egyaránt szolgálja az informatikai rendszerben az információvédelem, és a megbízható működés biztosítását. Az általunk vizsgált önkormányzatok esetében a szerver számítógépek elhelyezését tartjuk kritikusnak, hiszen azok nem külön erre a célra kialakított helyiségben üzemelnek. A fizikai hozzáférés ezáltal ellenőrizhetetlen és kivédhetetlen. Illetéktelen adatelérés Az illetéktelen adatelérés, módosítás, megsemmisítés vagy adatok nyilvánosságra kerülésének megakadályozása a szervezet számára rendkívül fontos. A kialakítandó folyamatoknak biztosítania kell a fenti fenyegetések elhárítását, azok bekövetkezésének megakadályozását. Az illetéktelen adatelérés történhet házon belül, és történhet akár a hálózaton keresztül, azaz számítani kell a házon kívüli támadásokra, és stratégiát kell kidolgozni ezen behatolások érzékelésére, megakadályozására és elhárítására. - 22/57 -

23 Illetéktelen adatelérés előfordulási esetei - hálózati felhasználók hozzáférésének hibás beállításai A biztonsági rések általában nem az operációs rendszerek hibás működése miatt keletkeznek. Az esetek 99%-ban az adott rendszert üzemeltető személyzet követ el valamilyen rendszeradminisztrációs hibát. A felhasználói jogosultságokat biztonsági szempontból célszerű a minimumra állítani, még akkor is, ha ez a mindennapi tevékenység során esetleg korlátokat is jelent. - jelszavak nem megfelelő kezelése, nyilvánossága Mivel az azonosítás és hitelesítés felhasználói nevek, és jelszavak alapján történik, ezért a jelszavak dokumentált, és ezáltal kötelezővé tett kezelése rendkívül fontos a biztonságos működés szempontjából. Ha a jelszavak kezelése nem megoldott, nem szabályozott, és nem a kötelezően előírt szabályok szerint történik, akkor hiába minden erőfeszítés, az eredmény egy könnyen sebezhető informatikai rendszer lesz. - szerver számítógép nem zárt helyen történő üzemeltetése Az adatok központi tárolására használt szerver számítógépeket kitüntetett figyelemmel kell kezelni, hiszen azokon keresztül sebezhető leginkább az informatikai rendszer és annak legféltettebb kincse, az adat. A szerveren bárki megváltoztathatja a biztonsági beállításokat, közvetlenül hozzáférhet az adatokhoz, a biztonsági mentésekhez használt médiához. Jelenleg az önkormányzatoknál ez a probléma nem megoldott, azaz a szerver nem egy külön, erre a célra rendszeresített irodában üzemel. Ez kedvezőtlen hatással van az informatikai rendszer minden elemére. - 23/57 -

24 - munkaállomásokon tárolt adatbázisok, ahol az operációs rendszer nem rendelkezik a hozzáférés szabályozott kezelésének képességével (Pl.: DOS, Win98) Ideális esetben az a szerencsés, ha az adatok egy helyen vannak tárolva, ahol szabályozható az azokhoz való hozzáférés, megoldott a rendszeres mentés és szükség esetén a helyreállítás: azaz a szerveren. Ezzel szemben vannak olyan alkalmazások, amelyek nem képesek vagy egyéb okokból nem dolgozhatnak a hálózatra. Ezekről a szoftverekről listát kell vezetni, melyek rendszerezett szempontok szerint tartalmazzák a rájuk vonatkozó technikai részleteket. Állásidő A szervezet hatékonyságát nagymértékben befolyásoló tényező az általa használt informatikai infrastruktúra megbízható működése, a magas készenléti és minimális állásidő. Az állásidő elviselhető mértéke, és az ehhez kapcsolódó biztonsági fokozat mértéke az Elvi megoldási javaslat fejezetben kerül kidolgozásra. Állásidőt okozó tényezők - hálózati aktív vagy passzív elemek hibája A számítógépeket és egyéb hálózati erőforrásokat számítógépes hálózatok kötik össze. A hálózat feladatából adódóan fizikailag viszonylag nagy kiterjedésű. Ebből az következik, hogy a hálózat fizikai védelme az egyik legnehezebb feladat. A hálózat kiterjedése miatt lehetőséget biztosít a véletlen és szándékos rongálásra, illetve az illetéktelen és/vagy nem szabályos csatlakozásra. Fontos, hogy legalább az aktív elemek zárt helyen, szekrényben legyenek, kizárva a véletlen kikapcsolást, illetéktelen csatlakozást és rongálást. - 24/57 -

25 - szerver számítógép hiba A szerver számítógép szerepe a hálózatban értelemszerűen elsőrendű, ezért rendkívül magas prioritással kell kezelni a szerver számítógéppel kapcsolatos minden egyes anomáliát. Az informatikai biztonság, az adatok biztonságos tárolása és archiválása szempontjából az informatikai rendszereket a centralizáció felé kell tolni. Ezzel sok adminisztratív és technikai kérdés megoldódik, kezelhetőbbé válik. Ugyanakkor, mivel a szolgáltatások zöme a szerverről érhető el, ezzel óriási felelősség hárul a szervert üzemeltető informatikusra. Még az olyan szolgáltatások is megbénulnak, amelyekről a felhasználók nem is gondolták addig, hogy a szerverről dolgoznak (pl.: hálózati nyomtatók). A szerver számítógép meghibásodása esetén, a készenlét kiesésén túl, az adatvesztés lehetősége, illetve annak elkerülése kell, hogy első körben vizsgálva legyen még akkor is, ha az adatokról rendszeres mentés készült. - hálózati osztott nyomtató meghibásodása, üzemkiesése A hálózati nyomtató meghibásodása nem okoz maradandó, visszaállíthatatlan sérüléseket illetve veszteségeket az informatikai rendszerben. Az informatikai feladat típusától függően, ahol a munkavégzéshez elengedhetetlen a nyomtatás, és nyomtató nélkül a szervezet, irodarész nem tudja ellátni a feladatát, ott ez a kiesés komoly problémát jelent, és gyakorisága esetén a bizalom elvesztését is okozhatja a felhasználók részéről az informatikai rendszerrel szemben. Abban a szervezeti egységben, ahol a nyomtatás elengedhetetlen, előre ki kell dolgozni a procedúrát az elhárításra, illetve a nyomtató átmeneti helyettesítésére. - asztali számítógép hibája Asztali számítógép meghibásodása esetén adatvesztés csak akkor léphet fel, ha azon olyan szoftver futott, amely nem a hálózaton tárolta adatait. Egyéb esetben nem kritikus, csupán készenléti idő kiesésével kell számolni. - 25/57 -

26 Elvi megoldási javaslat A tényfeltáró felmérés során nyert információk értékelésén keresztül el kell jutni azon problémákig, melyekre koncentrálva az elvi megoldási javaslat elkészíthető. A feladatot nagymértékben könnyíti, hogy a kockázatkomponens mátrix rendezése miatt ezek már nagyrészt láthatóak (Paretodiagram). Figyelembe kell venni azonban azt a tényt, hogy a védekezés, illetve az ehhez szükséges anyagi és emberi ráfordítások mindenképpen terhelni fogják a szervezetet. A szervezet bármilyen intézkedéseket tesz a veszélyforrások csökkentése érdekében, 100%-osan akkor sem tudja védelmi rendszerét kiépíteni, illetve a nem látható veszélyforrások bekövetkezését kizárni. Káresemény vagy támadás esetén a szervezet csak veszít, még akkor is, ha a 100%-os helyreállítás kisebb vagy nagyobb emberi és anyagi ráfordítással megoldható. Ezzel szemben -ha nem számoljuk a ráfordításra és előkészületekre szánt időt, amit a támadás sikere érdekében tesz-, a támadó fél csak nyerhet. A védekezést és támadást egyaránt nehezíti, hogy a két oldal nem feltétlenül ismeri egymást, nem ismerik egymás céljait, stratégiáit. Ráfordítás A sikeres támadás eredménye Védő A védelem költségei ( - ) Kár ( - ) Támadó A támadás költségei ( - ) Haszon ( + ) (forrás: MH: Informatikai Tárcaközi Bizottság ajánlásai) A biztonságra fordított erőfeszítések mértéke akkor megfelelő, ha a támadások kárvonzata nagymértékben megközelíti a nullát. Ezért a célszerű ráfordítás felső értékét gyakorlatilag az határozza meg, hogy mekkora az a kár, amit a szervezet el tud viselni. Ezt a határt az elvi megoldás készítésénél is figyelembe kell venni, illetve meg kell határozni. A javaslat az adatok védelmére koncentrál, de szem előtt kell tartani azt a tényt, hogy a - 26/57 -

27 mindennapi rugalmas, gördülékeny munkavégzés igénye és a biztonsági intézkedések természete egymással ellentétes törekvés. Az informatikai biztonság és védelem az informatikai rendszerek esetében két területre van hatással: - Adat és program file-ok védelme - Folyamatos működés, rendelkezésre állás biztosítása Mindkét szempont szerint az ITB készített ajánlást illetve fokozatokat, melyek segítségével kiválasztható, hogy az önkormányzatok milyen biztonsági osztályokba tartoznak. Adat és program file-ok védelme Az adatminősítés jelenlegi rendjét figyelembe véve az információ-védelem szempontjából a következő biztonsági osztályokat kell kialakítani: információ-védelmi alapbiztonsági (IV-A) osztály: Személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belső szabályozásában hozzáférés-korlátozás alá eső (pl. egyes feladatok végrehajtása érdekében bizalmas) és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. információvédelmi fokozott biztonsági (IV-F) osztály: A szolgálati titok, valamint a nem minősített adatok közül a különleges személyes adatok, nagy tömegű személyes adatok, banktitkok, közepes értékű üzleti titkok feldolgozására, tárolására is alkalmas rendszer biztonsági osztálya. információvédelmi kiemelt biztonsági (IV-K) osztály: Az államtitok, a katonai szolgálati titok, valamint a nem minősített adatok közül a nagy tömegű különleges személyes adatok és nagy értékű üzleti titkok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. Az önkormányzatok a IV-A osztályba tartoznak. - 27/57 -

28 Folyamatos működés, rendelkezésre állás biztosítása A vizsgált önkormányzatok alapbiztonsági osztályának behatárolásához az ITB által publikált táblázat szolgált segítségül. A paraméterek számításánál napi 24 órás üzemet és 1 hónapos üzemidőt tételeztünk fel. T üz = 1 hónap Rendelkezésre állás (R) Megengedett kiesési idő (ST ki ) Megengedett legnagyobb kiesési idő egy alkalomra (max T ki ) A megbízható működési alapbiztonsági (MM-A) osztály A megbízható működési fokozott biztonsági (MM-F) osztály A megbízható működési kiemelt biztonsági (MM-K) osztály 95,5 % 23,8 óra - 99,5 % 2,6 óra 30 perc 99,95 % 16 perc 1 perc A fenti táblázat alapján az önkormányzati hivatalok az MM-A osztályba tartoznak. - 28/57 -

29 Megváltoztatni szükséges elemek felsorolása A Kozkázatkeresés és elemzés című fejezetben található Pareto-diagramban a potenciális és/vagy létező veszélyforrások, kockázati tényezők jelentős része fel van sorolva, az ott leírt módszerek és szempontok segítségével a legsúlyosabb problémák kiemelve szerepelnek. A kiemelt kockázati tényezők a következők: - Szabályozatlanság (Informatikai Biztonsági Szabályzat hiánya) - Szerver számítógép nem zárt helyen történő üzemeltetése - Hálózati feszültség kimaradása - Hibás hálózati felhasználói hozzáférési beállítások - Hardver meghibásodás A fenti felsorolás egyben fontossági felsorolást is jelent, azaz az IBSZ hiánya az egyik legfontosabb megváltoztatni szükséges elem. Az IBSZ-nek feltétlenül le kell fednie a többi 4 pont által jelentett problémát, azokra külön ki kell térnie, és megelőző intézkedéseket kell tartalmaznia. Változtatások részletezése Első kockázati tényező - Szabályozatlanság (IBSZ hiánya) Az előzetes felmérés adataiból egyértelműen látható, hogy az IBSZ és az informatikai folyamatok szabályozatlansága milyen problémákat okoz. A változtatások egyik legfontosabb irányának az IBSZ elkészítését, kidolgozási feltételeinek biztosítását kell tekinteni. Minden információt, szabványt és szempontot fel kell sorolni, melyek szükségesek az IBSZ elkészítéséhez. Nem lehet cél egy minden önkormányzatra alkalmazható, általánosan kidolgozott IBSZ elkészítése, hiszen valamennyi vizsgált intézmény más-más adottsággal rendelkezik, kezdve a hivatal méretével, az anyagi és személyi lehetőségeken keresztül, a használt eszközök paramétereivel, képességeivel bezárólag. - 29/57 -

30 Nemzetközi vonatkozásban már évtizedek óta gyakorlat az informatikai biztonság mérése, értékelése. Az egységesítést megcélozva számos szabvány született az USA-ban és vezető európai országokban egyaránt. Az első szabvány 1981-ben az USA-ban a TCSEC 1 (Trusted Computer System Evaluation Criteria Biztonságos Számítógépes Rendszerek Értékelési Kritériumai) volt, amit követtek ennek európai változatai. A hálózatok napjainkban tapasztalható térhódítása azonban megköveteli, hogy a sok szigetszerű szabvány helyett legyen egy, ami mindenkire nézve ajánlott, ezáltal az informatikai biztonságot nem veszélyeztetné a rendszerek közti átjárás, és kommunikáció. Ennek szellemében született meg az ITSEC ben (Information Technology Security Evaluation Criteria Információ Technológia Biztonságos Értékelési Kritériumok), amely alapjaiban az amerikai TCSEC-et követte. Időközben a Nemzetközi Szabványosítási Szervezet (ISO) kidolgozott egy ajánlást, és elkészült a CC (Common Criteria Közös Követelmények), amely már mind az amerikai és európai kontinens számára megfelelő és elfogadott egységes szabvány lett. Magyarországon az Informatikai Rendszerek Biztonsági Követelményei című, 1996-ban kiadott MeH ITB 12. számú ajánlás a közigazgatás területén vált szabvánnyá. A tanulmány elkészítésénél is a fenti ajánlást tekintettük mérvadónak és követendőnek. - 30/57 -

31 Az IBSZ elkészítéséhez a MeH ITB 12. számú ajánlása a következő tartalmi perspektívát adja: Az IBSz minősítése, amelyet az informatikai rendszer globális biztonsági osztályba sorolásnak figyelembevételével a szervezet elsőszámú vezetője határoz meg, és ír alá. Az IBSz hatálya Biztonsági osztályba sorolás Figyelembe vett jogszabályok, ágazati és helyi szabályozások Illetékességek és hatáskörök (feladat-, felelősségi és kompetencia körök) az informatikai biztonság területén Intézkedések. Minimálisan érvényesítendő általános intézkedések. Intézkedések az informatikai rendszer környezetével kapcsolatban infrastruktúra, személyzet, szervezet, szervezeti egységek Intézkedések az informatikai rendszerrel kapcsolatban: általános intézkedések, rendszerelemekhez kapcsolódó intézkedések: adathordozók, hardver, szoftver, dokumentáció, dokumentumok, kommunikáció, osztott rendszerek. Az adatfeldolgozás folyamatához kapcsolódó intézkedések bevitel, tárolás, feldolgozás, adatátvitel, kiadás. - 31/57 -

32 Intézkedések vészhelyzet-megelőzéssel kapcsolatban: adatbiztosítás, újraindítás biztosítása Intézkedések informatikai típus-rendszerekkel kapcsolatban Irodaautomatizálási rendszerek létesítéssel kapcsolatos intézkedések, üzemeltetésre vonatkozó intézkedések, megelőzéssel (helyreállítással) kapcsolatos intézkedések adatbiztosítás, újraindítás A fentiek alapján készülő IBSZ-ben arra kell törekedni, hogy az eredményként létrejövő informatikai rendszer a lehető legmagasabb mértékben találkozzon az ITB ajánlásaival. Második kockázati tényező - Szerver számítógép nem zárt helyen történő üzemeltetése A központi egységek, központi erőforrások esetében, amelyeken adatbázisok és/vagy egyéb alkalmazások üzemelnek, rendkívül fontos a fizikai védelem, ezen keresztül pedig azoknak a helyiségeknek a védelme, ahol a fent említett eszközök üzemelnek (szerverszoba). Mivel ezek az eszközök és a rajtuk tárolt adatok rendkívül magas értéket képviselnek, és rendkívül fontos helyet foglalnak el az informatikai rendszerekben, a védelem is ezen a területen kell, hogy a legfontosabb legyen. A védelem mértékének lehetősége és minősége már a kiszolgáló helyiségek kialakításánál eldől. A kialakításnál vagy a későbbi átalakításnál a fizikai védelem megvalósításán (tűzvédelem, jól záródó ablakok és ajtó, légkondicionálás, stb.) túl az elektronikai stabilitásra is gondolni kell. A felmérés eredményeként az önkormányzatoknál a szerverszoba szerepét az informatikus irodája tölti be, ahol a mindennapi munkavégzés is történik. - 32/57 -

33 Az MM-A osztály követelménye a szerverek és egyéb kulcsfontosságú számítástechnikai berendezések üzemeltetésének környezetével szemben a következő: A fontosabb számítástechnikai eszközöket tartalmazó helyiségeket (pl. szerverszoba, hálózati központi elosztó helyiség) a MABISZ és a Rendőrség által jóváhagyott biztonsági zárral kell zárni, a kulcskezelést szabályozottan kell végezni. A számítástechnikai eszközöket tartalmazó helyiségekben az országos és az intézményi szintű tűz- és munkavédelmi rendszabályokat be kell tartani és tartatni. A hálózati elemek rongálás és tűz elleni védelmét biztosítani kell. Az átlagostól eltérő klimatikus viszonyú (pl. a hőmérséklet, illetve a páratartalom értéke túllépi a számítástechnikai eszközökre vonatkozó megengedett tartományt) helyiségekben lokális klimatizálásról kell gondoskodni. Harmadik kockázati tényező - Hálózati feszültség kimaradása A számítástechnikai rendszert a villámcsapástól, túlfeszültségtől, feszültségcsökkenéstől védeni kell. Az önkormányzati épületek villamos hálózatának kialakításánál nem volt annyi számítástechnikai berendezés, mint napjainkban. Gyakran előfordul, hogy az asztali számítógépek és monitorok túlterhelik a villamos hálózatot és, annak túláramvédelme kiold. Más esetben a monitorok és a számítógépekben üzemelő ún. kapcsolóüzemű tápegységek bekapcsolásakor keletkező, egyébként rövid ideig tartó, üzemszerűen magas áramfelvétel terheli túl a hálózatot, és a rövidzárlati védelem old ki. Mindkét esetben a keletkező áramszünet teljesen üzemképtelenné teszi az adott szervezeti egységet, irodát. A hálózati feszültség kimaradása, vagy akár csak a másodperc tört részéig tartó megnövekedése komoly károkat okozhat az informatikai rendszer hardver elemeiben, azokon keresztül pedig az adatokban. Ezért fontos, hogy - 33/57 -

34 minden munkaállomáson üzemeljen szünetmentes tápegység, amely a rövid ideig tartó feszültség-ingadozások káros hatásaitól megvédi az eszközöket, továbbá tartós áramszünet esetén elegendő időt biztosít a munka befejezésére és az adatok biztonságos mentésére. Fontos, hogy a szünetmentes tápegység nem azért van, hogy a még hátralevő időben a megkezdett munka befejezhető legyen, hanem azért, hogy véghezvihető legyen a minél gyorsabb adatmentés és rendszerleállítás. A számítógépet visszakapcsolni csak akkor szabad, ha várhatóan az áramszünet nem ismétlődik meg. Nem szabad elfelejteni, hogy a második áramszünet esetében a szünetmentes tápegység már jóval kevesebb ideig bírja szolgáltatni a tápfeszültséget. Az elektromos hálózattal szemben az MM-A osztályban az ITB 12. számú ajánlása a következőket írja elő: Az elektromos hálózat elégítse ki az MSZ 1600 sorozatú szabványok előírásait, az érintésvédelem feleljen meg az MSZ 172 sorozatú szabványok előírásainak. A megbízható működés szempontjából lényeges követelmény, hogy az elektromos hálózatot a szünetmenetességre, az áthidalási és újratöltési időre vonatkozó követelményeknek megfelelően kell kialakítani, és külön leágazásról kell a táplálásról gondoskodni. Ha egy nem szerverszobának kijelölt hivatali helyiségben szerver üzemel, gondoskodni kell lokális szünetmentes tápáramellátásról. - 34/57 -

35 Negyedik kockázati tényező - Hálózati felhasználók hozzáférésének hibás beállításai Az adatvédelem egyik bástyája az azonosítás és hitelesítés helyes beállítása. A hozzáférés rendszerének találkoznia kell a szervezet felépítésének rendszerével. A hálózati hozzáférés beállításának megkezdése előtt fontos felmérni a szervezet folyamatait, kapcsolódási pontjait. Ha jól átlátható, és ennek segítségével biztonságosan működő hálózati beállításokat szeretnénk létrehozni, akkor a szervezettel azonos könyvtár és fájlstruktúrát, illetve felhasználói csoportokat és felhasználókat célszerű definiálni. Az így felépített struktúra a folyamatos karbantartást, adminisztrálást is nagymértékben könnyíti. A jelszavak biztonságos kezelésére szabályokat kell alkotni és, a rendszert is úgy kell konfigurálni, hogy az a lehető legnagyobb mértékben kényszerítse a felhasználót a szabályok betartására. Erre a legjobb példa a jelszavak kötelező, periodikus cseréje, illetve minimális karakterhosszának meghatározása. Az ITB 12. számú ajánlása ebben a kérdéskörben a IV-A osztályra vonatkoztatottan a következő: Az azonosítás és hitelesítés keretében a hozzáférést jelszavakkal kell ellenőrizni. A jelszó menedzselést úgy kell biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására, ne legyen könnyen megfejthető, megkerülhető. A rendszer hozzáférés szempontjából érdekes erőforrásaihoz (processzek, fájlok, tároló területek, berendezések) olyan egyedi azonosítót kell rendelni, amely a hozzáférési jogosultság meghatározásának alapjául szolgál. - 35/57 -

36 On-line adatmozgás (tranzakció) kezdeményezésének jogosultságát minden esetben ellenőrizni kell. Ki kell dolgozni az informatikai rendszerhez történő hozzáférések illetékességi, jogosultsági rendszerét. A hozzáférés-jogosultság menedzselésénél az ITSEC F-C2 funkcionális követelményszintnek megfelelően kell eljárni. A jogosultsági rendszernek támogatnia kell a jogosultságokhoz kapcsolódó adminisztrátori műveleteket (módosítás, törlés, stb.). Az elszámoltathatóság és auditálhatóság biztosítása logikai védelmi funkciót az ITSEC F-C2 funkcionális szintnek megfelelően kell biztosítani. Intézkedési tervet kell kidolgozni arra vonatkozóan, mi történjék illetéktelen hozzáférések, illetve jogosultságokkal való visszaélések esetén, amely során a lehető legnagyobb mértékben meg kell tudni határozni a felelősséget. Egy rendszeren belül a különböző adattípusokat olyan mértékben kell elkülönítetten kezelni, hogy megállapítható legyen a hozzáférések jogossága. A hitelesítés és az azonosítás, valamint a hozzáférés-szabályozás rendszerét a hálózati alapú osztott rendszerek esetén az ITSEC F- C2 funkcionális szinttel azonos egyenszilárdsággal kell megvalósítani. Ki kell alakítani a biztonság belső ellenőrzésének rendszerét, amely során meg kell határozni a felügyeleti és megelőzési tevékenységek eljárásrendjét. Az informatikai rendszer üzemeltetéséről nyilvántartást kell vezetni, amelyet az arra illetékes személynek rendszeresen ellenőriznie kell. - 36/57 -

37 Ötödik kockázati tényező - Hardver meghibásodás A hardver meghibásodása az informatikai rendszerek készenléti idejére van kedvezőtlen hatással, a meghibásodások számát a rendszeres karbantartás és ellenőrzés eszközeivel lehet a minimumra csökkenteni. Az informatikai eszközök döntő hányada nem igényel karbantartást, mivel azok jellegükből adódóan folyamatos működésre vannak tervezve. A meghibásodási valószínűség és gyakoriság szempontjából azokat a hardvereket kell kiemelni, amelyeket a végfelhasználók munkájuk során közvetlenül használnak. Ezek az eszközök a következők: - nyomtatók A meghibásodások zöme jellemzően a papír minőségével illetve annak adagolásával függ össze. A nyomtatók esetében maximálisan működik a megelőzés lehetősége, azaz a gépkönyv előírása szerinti gyakorisággal a nyomtatót tisztítani és a kopó alkatrészeket cserélni kell. A karbantartási munkálatok elvégzésére szakszervizt célszerű megbízni. A nyomtató üzemkieséssel járó meghibásodása esetén rendelkezni kell a helyettesítő eszköz meglétéről és rendszerbe integrálásáról. - cserélhető lemezes meghajtók (CD, floppy) A meghibásodások oka 99%-ban a meghajtóba bekerülő por és egyéb szennyeződések, melyek általában a helytelenül tárolt adathordózókon keresztül jutnak be az eszközökbe, és okoznak olvasási/írási hibákat. A kereskedelemben többféle média-tisztító megoldás létezik és beszerezhető, ugyanakkor mégsem ez az optimális megoldás. Sokkal hatékonyabban őrizhető meg az eszközök stabil működése, ha az adathordozókat a megfelelő környezetben tároljuk. - asztali számítógép A kockázati tényező a garanciaidő letelte (2-3 év) után jelentkezik markánsan. A leggyakoribb hibaforrás az integrált alaplap meghibásodása, amely több hardverösszetevő cseréjét vonhatja maga után az azonos helyettesítő alkatrész hiánya miatt. Ennek az a kockázata, hogy az összes alaplapra integrált modul - 37/57 -

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Kakucsi Polgármesteri Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Hatályba lépés dátuma: 2014. július 03. 1 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat (IBSZ) célja... 3 2. Műszaki alapfogalmak...

Részletesebben

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK I. Fogalmak: 1. Megrendelő: az a természetes személy, jogi személy vagy jogi személyiséggel nem rendelkező gazdasági társaság, aki megrendeli és használja a Szoftvert. A

Részletesebben

Informatika biztonsági szabályzat

Informatika biztonsági szabályzat Nemesvámos-Veszprémfajsz Községek Körjegyzősége Informatika biztonsági szabályzat (B-13) Jóváhagyta Nemesvámos Község Önkormányzata Veszprémfajsz Község Önkormányzata Veszprémfajsz Község Német Nemzetiségi

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

BELS ELLEN RZÉSI J E L E N T É S

BELS ELLEN RZÉSI J E L E N T É S JUHÁSZ LEJLA OKLEVELES PÉNZÜGYI REVIZOR BELS ELLEN RZÉSI J E L E N T É S CSANYTELEK KÖZSÉG ÖNKORMÁNYZAT INFORMATIKAI RENDSZERÉNEK ELLEN RZÉSÉR L Ellen rzött szerv: Csanytelek Község Önkormányzat Polgármesteri

Részletesebben

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Adat és információvédelemi kérdések a kórházi gyakorlatban II. Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint

Részletesebben

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE Az informatikai stratégia célja az Önkormányzat középtávú céljai és informatikai fejlesztései

Részletesebben

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért

Részletesebben

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen

Részletesebben

Vékonykliens Technológia Ismertető

Vékonykliens Technológia Ismertető Vékonykliens Technológia Ismertető Eredeti szerző: Hetul Patel Hálózati mérnök (American Computer Technology) (2002) Fordította és aktualizálta: Pongrácz István (StartIT Kft. - Zöld IT technológia) (2012)

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia Reguly Antal Általános Iskola és Előkészítő Szakiskola Informatikai stratégia 2011-2015 Az Informatikai Stratégiát Zirc Városi Önkormányzat Képviselő-testülete 136/2011.(VI.27.) Kt. számú határozatával

Részletesebben

Tartalomjegyzék - 2 -

Tartalomjegyzék - 2 - Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás

Részletesebben

ELEKTRONIKUS BANKI SZOLGÁLTATÁSOK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

ELEKTRONIKUS BANKI SZOLGÁLTATÁSOK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI ELEKTRONIKUS BANKI SZOLGÁLTATÁSOK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Hatályos: 2002. Szeptember 15. napjától TARTALOM 1. AZ ELEKTRONIKUS BANKI SZOLGÁLTATÁSOKRA VONATKOZÓ ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK HATÁLYA

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

MSZ 274-52 1953. február 15. MSZ 274-62 1963. július 1. MSZ 274-72 1973. július 1.

MSZ 274-52 1953. február 15. MSZ 274-62 1963. július 1. MSZ 274-72 1973. július 1. Magyar Mérnöki Kamara ELEKTROTECHNIKAI TAGOZAT Szakmai továbbképzés 2016 Villámvédelem Az MSZ 274 és a korábbi OTSZ-ek előírásai (nem norma szerint villámvédelem V274) Villámvédelem 1 MSZ 274 története

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony

Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony 1.1 Az xzn.hu szolgáltatásainak, termékeinek, szoftverének és weboldalainak (a jelen iratban ezek együttesen: a "Szolgáltatások",

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Dévaványa Város Önkormányzat Polgármesteri Hivatalának INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Hatályba lépés dátuma: 2011. január 1. Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat (IBSZ) célja...

Részletesebben

Adatvédelem a számítógépen

Adatvédelem a számítógépen Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt

Részletesebben

Károli Gáspár Református Egyetem

Károli Gáspár Református Egyetem Károli Gáspár Református Egyetem Informatikai szabályzat 1 (SzMSz I.13. számú melléklete) 1 Az Informatikai szabályzatot a Szenátus 126/2010. (IX.29.) sz. határozatával fogadta el, hatályos 2010. október

Részletesebben

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1. A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről

Részletesebben

J e g y z ı k ö n y v

J e g y z ı k ö n y v 1 J e g y z ı k ö n y v amely készült 2010. szeptember 20-án 16 óra 10 perckor a Polgármesteri Hivatal tanácstermében, Pilis Város Önkormányzata Kommunikációs, Regionális és Európai Uniós Bizottságának

Részletesebben

Rövid útmutató. Címkenyomtató MACH4

Rövid útmutató. Címkenyomtató MACH4 Rövid útmutató Címkenyomtató MACH4 A kiadás időpontja: 8/2011 Szerzői jog Ez a dokumentáció, valamint annak fordításai a cab Produkttechnik GmbH & Co KG tulajdonát képezik. A dokumentáció eredeti rendeltetés

Részletesebben

Fiáth Attila Nagy Balázs Tóth Péter Dóczi Szilvia Dinya Mariann

Fiáth Attila Nagy Balázs Tóth Péter Dóczi Szilvia Dinya Mariann Fiáth Attila Nagy Balázs Tóth Péter Dóczi Szilvia Dinya Mariann Egységes kockázatkezelési módszertan kialakítása a villamosenergia-ipari átviteli rendszerirányító társaságnál A felelős vállalatirányítás

Részletesebben

Magyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik.

Magyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik. 7. Ön részt vesz egy online multimédia adatbázis megvalósításában. A fejlesztés előkészítéseként tekintse az interneten való publikálással kapcsolatos szerzői jogi kérdéseket, és foglalja össze, hogy milyen

Részletesebben

192/2013. (XI. 13.) önkormányzati határozat. Informatikai közbeszerzési pályázat kiírása

192/2013. (XI. 13.) önkormányzati határozat. Informatikai közbeszerzési pályázat kiírása 192/2013. (XI. 13.) önkormányzati határozat Informatikai közbeszerzési pályázat kiírása 1. Heves Város Önkormányzat Képviselő-testülete Hevesi Polgármesteri Hivatal informatikai eszköz-fejlesztése tárgyú

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

Az irányítási rendszerre vonatkozó iránymutatások

Az irányítási rendszerre vonatkozó iránymutatások EIOPA-BoS-14/253 HU Az irányítási rendszerre vonatkozó iránymutatások EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

17. témakör Vírusok - Víruskeresés

17. témakör Vírusok - Víruskeresés 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes

Részletesebben

ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATÁRÓL

ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATÁRÓL Segesd Község Önkormányzata 7562 Segesd, Szabadság tér 1. Tel.: 82/733-402 Fax: 82/598-001 E-mail: segesd@latsat.hu 1/2012. (IX.18.) számú polgármesteri utasítás S E G E S D K Ö Z S É G Ö N K O R M Á N

Részletesebben

A szárazmegmunkálás folyamatjellemzőinek és a megmunkált felület minőségének vizsgálata keményesztergálásnál

A szárazmegmunkálás folyamatjellemzőinek és a megmunkált felület minőségének vizsgálata keményesztergálásnál 1 A szárazmegmunkálás folyamatjellemzőinek és a megmunkált felület minőségének vizsgálata keményesztergálásnál A keményesztergálás, amelynél a forgácsolás 55 HRC-nél keményebb acélon, néhány ezred vagy

Részletesebben

RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ

RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ KATALÓGUS 2016 I. FÉLÉV TOVÁBBI KÍNÁLAT: www.pcflotta.hu / Belépési kód: NKR16MZ LICENCE PROFESSIONAL KFT. 1051 BUDAPEST, SAS U. 18. TEL: +36 1 783 39 73

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Weblap tervezéshez, Weboldal üzemeltetéshez Horváth Péter egyéni vállalkozó Hatályos 2015. február 01. napjától visszavonásig Hozzáférhető: http://www.pcwebdoki.hu címen

Részletesebben

Útmutató a hálózati és internetes kommunikációhoz

Útmutató a hálózati és internetes kommunikációhoz Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Bartók Kamaraszínház és Művészetek Háza Dunaújváros, Bartók tér 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014.01.01-től dr. Borsós Beáta igazgató 1 1. Az Informatikai Biztonsági Szabályzat célja

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

CA Clarity PPM. Igénykezelés felhasználói útmutató. Release 14.2.00

CA Clarity PPM. Igénykezelés felhasználói útmutató. Release 14.2.00 CA Clarity PPM Igénykezelés felhasználói útmutató Release 14.2.00 A jelen dokumentáció, amely beágyazott súgórendszereket és elektronikusan terjesztett dokumentumokat (továbbiakban: Dokumentáció ) tartalmaz,

Részletesebben

A postafiókok a felhőbe költöznek

A postafiókok a felhőbe költöznek A postafiókok a felhőbe költöznek Globális megoldás a GRAPHISOFT-nál A kiugróan sikeres cégekre nemcsak a kiváló termék és a hatékony marketing-tevékenység jellemző, hanem a továbbfejlődéshez szükséges

Részletesebben

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát. Operációs rendszerek Windows Xp (13-16 óra) FÁJLTÖMÖRÍTŐ PROGRAMOK KEZELÉSE A tömörítés fogalma A tömörítő eljárás során az állomány felhasználásának szempontjából két műveletet hajtunk végre. Az állományok

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS BEVEZETÉSÉRE ÉS TÁMOGATÁSÁRA 1 TARTALOMJEGYZÉK Vezetői Összefoglaló...3 Projekt

Részletesebben

Bejelentéstől javításig terjedő helyszíni HP hardvertámogatási szolgáltatások nyomtatási és személyiszámítógép-rendszerekre

Bejelentéstől javításig terjedő helyszíni HP hardvertámogatási szolgáltatások nyomtatási és személyiszámítógép-rendszerekre Adatlap Bejelentéstől javításig terjedő helyszíni HP hardvertámogatási szolgáltatások nyomtatási és személyiszámítógép-rendszerekre HP Care Pack szolgáltatások A szolgáltatás előnyei Javítható vagy fenntartható

Részletesebben

A PÉNZÜGYI SZERVEZETEK ÁLLAMI FELÜGYELETÉNEK KONZULTÁCIÓS ANYAGA

A PÉNZÜGYI SZERVEZETEK ÁLLAMI FELÜGYELETÉNEK KONZULTÁCIÓS ANYAGA A PÉNZÜGYI SZERVEZETEK ÁLLAMI FELÜGYELETÉNEK KONZULTÁCIÓS ANYAGA Az Előzetes tájékozódási kötelezettség; A megbízás ügyfél számára legkedvezőbb végrehajtása; Érdek-összeütközés, összeférhetetlenség, ösztönzés

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Országos Szakiskolai Közismereti Tanulmányi Verseny 2005/2006 SZÁMÍTÁSTECHNIKA

Országos Szakiskolai Közismereti Tanulmányi Verseny 2005/2006 SZÁMÍTÁSTECHNIKA Országos Szakiskolai Közismereti Tanulmányi Verseny 2005/2006 SZÁMÍTÁSTECHNIKA I. (iskolai) forduló 2005. december 15... Iskola fejbélyegzője Versenyző Pontszám Neve Osztálya Elérhető Elért Százalék. 120..

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Bevezetés. Novell Netware 4.XX hálózati nyomtatók kezelése

Bevezetés. Novell Netware 4.XX hálózati nyomtatók kezelése Hálózati nyomtatás - Novell 4.xx Novell Netware 4.XX hálózati nyomtatók kezelése Szerzõ: Káli Gábor Bevezetés A helyi nyomtatás mechanizmusa általában A hálózati nyomtatás mechanizmusa általában A hálózati

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Dell Latitude 12 robusztus táblaszámítógép 7202 Felhasználói kézikönyv

Dell Latitude 12 robusztus táblaszámítógép 7202 Felhasználói kézikönyv Dell Latitude 12 robusztus táblaszámítógép 7202 Felhasználói kézikönyv Szabályozó modell: T03H Szabályozó típus: T03H001 Megjegyzések, figyelmeztetések és Vigyázat jelzések MEGJEGYZÉS: A MEGJEGYZÉSEK fontos

Részletesebben

Fábos Róbert okl. mk. őrnagy, adjunktus. Doktori (PhD) értekezés TERVEZET. Témavezető: Dr. habil. Horváth Attila alezredes CSc. Budapest 2013.

Fábos Róbert okl. mk. őrnagy, adjunktus. Doktori (PhD) értekezés TERVEZET. Témavezető: Dr. habil. Horváth Attila alezredes CSc. Budapest 2013. Fábos Róbert okl. mk. őrnagy, adjunktus A katonai közúti anyagszállítások tervezését, szervezését és végrehajtását támogató informatikai rendszerek jelenlegi helyzete, fejlesztésük lehetőségei Doktori

Részletesebben

Budai Attila. Webalapú multimédiás interaktív oktatóprogramok

Budai Attila. Webalapú multimédiás interaktív oktatóprogramok Budai Attila Webalapú multimédiás interaktív oktatóprogramok 1. A webalapú multimédiás interaktív oktatóprogram fogalma és szerepe a távoktatásban A tudásalapú információs társadalomba való átmenet időszakaiban

Részletesebben

TÁRGYI ESZKÖZ PROGRAM

TÁRGYI ESZKÖZ PROGRAM TÁRGYI ESZKÖZ PROGRAM Kezelési leírás 2015. Program azonosító: TARGYI Fejlesztő: B a l o g h y S z o f t v e r K f t. Keszthely, Vak Bottyán utca 41. 8360 Tel: 83/515-080 Fax: 83/515-082 Email: info@baloghykft.hu

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek október 8 2013 Az ASP-Netkom Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság Internet Hozzáférési Szolgáltatásra vonatkozó Általános Szerződési Feltételei Hatályos:

Részletesebben

ADATKEZELÉSI SZABÁLYZATA

ADATKEZELÉSI SZABÁLYZATA Budapest Gyógyfürdői Zártkörűen Működő Részvénytársaság ADATKEZELÉSI SZABÁLYZATA Hatályos 2010. március 1. napjától Verzió 1.0 TARTALOMJEGYZÉK 2 PREAMBULUM... 3 I. ÉRTELMEZŐ RENDELKEZÉSEK... 3 II. A SZABÁLYZAT

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat Személy-, Vagyonvédelmi és Magánnyomozói Szakmai Kamara 1132 Budapest, Kádár u. 13. Telefon: +36-1-422-0079 - Fax: +36-1-220-8921 Tisztelt Kolléga! Az alább olvasható kamarai szakmai ajánlást abból a célból

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Összefoglaló az SMS Center által nyújtott szolgáltatásokról SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Minőségmenedzsment alapok

Minőségmenedzsment alapok MENEDZSMENT ÉS VÁLLALKOZÁSGAZDASÁGTAN (BMEGT20A001) Z ALAPKÉRDÉSEK 2007/08/2 félév 3. zárthelyi dolgozat Minőségmenedzsment alapok Tesztek (A zh-n nem ugyanebben a sorrendben szerepelnek a válaszok, egy

Részletesebben

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség A Nyugat-dunántúli Regionális Fejlesztési Ügynökség Közhasznú Nonprofit Korlátolt Felelősségű Társaság 2013. évi Üzleti Terve 2013. május 6. TARTALOMJEGYZÉK ÁLTALÁNOS RÉSZ... 4 Szakmai célok... 6 Pénzügyi

Részletesebben

BÉRSZÁMFEJTŐ PROGRAM

BÉRSZÁMFEJTŐ PROGRAM BÉRSZÁMFEJTŐ PROGRAM KEZELÉSI LEÍRÁS 2015. 06. 16. V15.23 FORINT-Soft Kft. 6500 Baja, Roosevelt tér 1. Tel.: 79/523-600 Fax: 79/420-857 E-mail: forintsoft@forintsoft.hu www.forintsoft.hu B é r s z á m

Részletesebben

Nyomtató/Szkenner modul, 1232-es típus

Nyomtató/Szkenner modul, 1232-es típus Nyomtató/Szkenner modul, 1232-es típus Felhasználói kézikönyv Nyomtató kézikönyv 2 1 2 3 4 5 6 A Nyomtatótulajdonságok beállítása és a nyomtatási feladatok visszavonása A nyomtatómeghajtó eltávolítása

Részletesebben

52 522 07 0000 00 00 Erőművi turbinagépész Erőművi turbinagépész

52 522 07 0000 00 00 Erőművi turbinagépész Erőművi turbinagépész A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Procontrol Clienter ügyfélhívó rendszer általános leírása

Procontrol Clienter ügyfélhívó rendszer általános leírása Procontrol Clienter ügyfélhívó rendszer általános leírása Létrehozás dátuma: 2009.01.26 11:53 1. oldal, összesen: 15 Tartalomjegyzék Tartalomjegyzék... 2 Bevezetés... 3 Rendszerelemek... 3 A rendszer működési

Részletesebben

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK... RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik

Részletesebben

MUNKAVÉDELMI SZABÁLYZAT

MUNKAVÉDELMI SZABÁLYZAT Csanytelek Önkormányzat.Munkavédelmi Szabályzat CSANYTELEK KÖZSÉG POLGÁRMESTERI HIVATAL Csanytelek Volentér János tér 2 Csanyteleki Napköziotthonos Óvoda, Csanytelek Kossuth u. 12. Csanytelek Önkormányzat,

Részletesebben

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása:

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása: Rendszerterv 1. Funkcionális terv 1.1. Feladat leírása: A feladat egy GPS-képes eszközökön futó alkalmazás, illetve ennek szerver oldali párjának létrehozása. A program a szerveren tárolt adatbázis alapján

Részletesebben

NYUGAT-MAGYARORSZÁGI EGYETEM A SZOFTVERHASZNÁLAT RENDJE

NYUGAT-MAGYARORSZÁGI EGYETEM A SZOFTVERHASZNÁLAT RENDJE NYUGAT-MAGYARORSZÁGI EGYETEM A SZOFTVERHASZNÁLAT RENDJE SOPRON 2009 A Nyugat-magyarországi Egyetem (a továbbiakban: egyetem) szoftverhasználati rendje a szerzi jogról szóló 1999. évi LXXVI. törvény (a

Részletesebben

Várpalota Város Települési Környezetvédelmi Program 2015-2020

Várpalota Város Települési Környezetvédelmi Program 2015-2020 Várpalota Város Települési Környezetvédelmi Program 2015-2020 Program kötet Készítette: Kóti István okl. építőmérnök, vízépítő Mátyás László okl. gépészmérnök (MMK-1161/2013) környezetvédelmi szakértő

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

11. Haladó ismeretek: személyi számítógépek

11. Haladó ismeretek: személyi számítógépek 11. Haladó ismeretek: személyi számítógépek Tartalom 11.1 A szakterületi technikus, az informatikai támogató technikus és a karbantartó technikus beosztások áttekintése 11.2 A biztonságos labor- és szerszámhasználat

Részletesebben

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2016. BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Országos Közegészségügyi Központ 2016. 1. kiadás

Országos Közegészségügyi Központ 2016. 1. kiadás Módszertani útmutató a Legionella által okozott fertőzési kockázatot jelentő közegekre, illetve létesítményekre vonatkozó kockázat értékeléséről és a kockázatcsökkentő beavatkozásokról Országos Közegészségügyi

Részletesebben

Fogyasztóvédelmi tájékoztató az internetes vásárlásokkal kapcsolatos legfontosabb tudnivalókról. Mit is jelent az online vásárlás?

Fogyasztóvédelmi tájékoztató az internetes vásárlásokkal kapcsolatos legfontosabb tudnivalókról. Mit is jelent az online vásárlás? Fogyasztóvédelmi tájékoztató az internetes vásárlásokkal kapcsolatos legfontosabb tudnivalókról Mit jelent az internetes (online) vásárlás? Mit is jelent az online vásárlás? Az internetes vásárlás a távollévők

Részletesebben

Specifikáció a központi ügyfélszolgálat technikai háttérének biztosításához

Specifikáció a központi ügyfélszolgálat technikai háttérének biztosításához 4Sales Systems www.4sales.hu info@4sales.hu MÓRAHALOM VÁROS KÉPVSELŐ-TESTÜLETÉEK POLGÁRMESTER HVATALA 6782 Mórahalom, Millenniumi sétány 2. Tel.: (06) 62-281-022; Fax: (06) 62-281-244 Specifikáció a központi

Részletesebben

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Az Általános Szerződési Feltételek (a továbbiakban: ÁSZF) célja, hogy a Lechner Nonprofit Kft. által kínált E építési

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

(Közlemények) AZ EURÓPAI UNIÓ INTÉZMÉNYEITŐL ÉS SZERVEITŐL SZÁRMAZÓ KÖZLEMÉNYEK BIZOTTSÁG

(Közlemények) AZ EURÓPAI UNIÓ INTÉZMÉNYEITŐL ÉS SZERVEITŐL SZÁRMAZÓ KÖZLEMÉNYEK BIZOTTSÁG 2009.5.9. Az Európai Unió Hivatalos Lapja C 107/1 II (Közlemények) AZ EURÓPAI UNIÓ INTÉZMÉNYEITŐL ÉS SZERVEITŐL SZÁRMAZÓ KÖZLEMÉNYEK BIZOTTSÁG A Bizottság Közleménye Italok csomagolása, betétdíjas rendszerek

Részletesebben

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai

Részletesebben

TAVSZALL PROGRAMLEÍRÁS V9.xx

TAVSZALL PROGRAMLEÍRÁS V9.xx TAVSZALL PROGRAMLEÍRÁS V9.xx Hasznos tudnivalók Nyilatkozatok Hardver és szoftver környezet Telepítés, működtetés Üzembehelyezés, programregisztráció Képernyő, funkciógombok Segédprogramok (floppy, javit,

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA Tartalom 1. Cél... 2 2. A szabályzat hatálya... 2 2.1. Időbeli hatálya... 2 2.2. Személyi hatály... 2 2.3. Tárgyi hatály... 2 43 Meghatározások...

Részletesebben

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009 8. osztály Évi óraszám: 36 óra Órakeret Javasolt óraszámfelosztás témakörök szerint: I.Táblázatkezelés 10 óra II. Szövegszerkesztés 8 óra III.Internet, adatgyűjtés 5 óra IV.Algoritmizálás 4 óra V.Adatbázis

Részletesebben

1. melléklet az 5/2009. (III.31.) IRM rendelethez KÖZBESZERZÉSI ÉRTESÍTŐ A Közbeszerzések Tanácsának Hivatalos Lapja1024 Budapest, Margit krt. 85.

1. melléklet az 5/2009. (III.31.) IRM rendelethez KÖZBESZERZÉSI ÉRTESÍTŐ A Közbeszerzések Tanácsának Hivatalos Lapja1024 Budapest, Margit krt. 85. 1. melléklet az 5/2009. (III.31.) IRM rendelethez KÖZBESZERZÉSI ÉRTESÍTŐ A Közbeszerzések Tanácsának Hivatalos Lapja1024 Budapest, Margit krt. 85. Fax: 06 1 336 7751; 06 1 336 7757 E-mail: hirdetmeny@kozbeszerzesek-tanacsa.hu

Részletesebben

NET-VILÁG WEB GRAFIKAI STUDIÓ ÉS INFORMATIKAI TANÁCSADÓ. Általános Szerződési Feltételek. Internetes Szolgáltatások igénybevételére

NET-VILÁG WEB GRAFIKAI STUDIÓ ÉS INFORMATIKAI TANÁCSADÓ. Általános Szerződési Feltételek. Internetes Szolgáltatások igénybevételére 1 NET-VILÁG WEB GRAFIKAI STUDIÓ ÉS INFORMATIKAI TANÁCSADÓ Általános Szerződési Feltételek Internetes Szolgáltatások igénybevételére 1 Hatályos: Kazincbarcika, 2016. Junius 01. 2 2 Tartalomjegyzék 1. SZOLGÁLTATÓ

Részletesebben

Energiagazdálkodás. Dokumentum cikkszáma: 410768-211. Ez az útmutató a számítógép energiafelhasználását ismerteti. 2006. április

Energiagazdálkodás. Dokumentum cikkszáma: 410768-211. Ez az útmutató a számítógép energiafelhasználását ismerteti. 2006. április Energiagazdálkodás Dokumentum cikkszáma: 410768-211 2006. április Ez az útmutató a számítógép energiafelhasználását ismerteti. Tartalomjegyzék 1 Energiaellátással kapcsolatos vezérl elemek és LED-ek elhelyezkedése

Részletesebben