Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?"

Átírás

1 A biztonság kedvéért Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? Dóra László (CrySyS) Budapest University of Technology and Economics

2 Mesh hálózatokról általában Hozzáférési pont / Access point (AP) Internet Mesh router (MR) Átjáró / Gateway (GW) Mesh kliensek / Mesh clients (MC) 2/33

3 Mesh hálózatok előnyei Előnyök Könnyű telepíthetőség Magasabb megbízhatóság Nagyobb sávszélesség Különböző vezetéknélküli technológiák integrálása Tervezési szempontok Önszerveződő Több útvonalas kommunikáció QoS-t biztosít Több operátor által vezérelt Mobilitás támogatás Internet 3/33

4 Példa alkalmazások mesh hálózatokra Lakóközösségek/Vállalatok számára fenntartott mesh hálózat Közös/kedvezményes internet szolgáltató Megbízhatóság növelésére különböző internet-előfizetések közös használata Kamerarendszer számára átviteli közeg Bármilyen jelzőrendszer számára átviteli közeg Hálózaton belüli olcsó kommunikációs lehetőség mobilitás támogatással Várost lefedő mesh hálózat Olcsó és nagy sávszélességű hálózat Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív megoldás 4/33

5 Jelenlegi megoldások Számos működő megoldás létezik, de ezek nem szabványosak és nem működnek együtt Tropos Belair Motorola PacketHop IEEE s Egyelőre nem elfogadott szabvány Mindenféleképp számolni kell vele Mostani előadás átfogóan mutatja be a mesh hálózatokat érintő biztonsági problémákat és kevéssé a megoldásokra koncentrál Olyan szempontokat is figyelembe vesz, ami a jelenlegi megoldásokban nem volt tervezési szempont 5/33

6 Biztonság jelentősége Számos támadás könnyebben kivitelezhetővé válik Nyílt kommunikációs csatorna Fizikai védelem hiánya Önszerveződő jelleg Biztonság hiánya Eltántoríthatja a felhasználókat a technológia használatától Elmaradó profithoz vezethet 6/33

7 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 7/33

8 Támadó modell Külső támadó Tisztességtelen előfizető Tisztességtelen operátor DoS támadás X Jogosulatlan erőforráshoz való hozzáférés X X Előfizetők adataihoz való hozzáférés Előnyszerzés a konkurenciával szemben X X X X 8/33

9 Támadás eszközei Vezetéknélküli vonalon keresztül Lehallgatás Visszajátszás Üzenetbeszúrás Jammelés Forgalomanalízis Hamis mesh router felállítás Beépülhet a hálózatba Előfizetőket téveszthet meg Mesh router kompromittálás Hasonlít a hamis mesh router felállításához Kulcsokat is szerez Fizikai védelem hiánya 9/33

10 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 10/33

11 Előfizetői hitelesítés Előfizetői hitelesítésre van szükség, ha Pénzt akarunk kérni a nyújtott szolgáltatásokért Korlátozni akarjuk a szolgáltatást elérők körét Logolni kívánjuk az eseményeket Hitelesítés során hozzáférési kulcsot hoznak létre, amivel biztosítani lehet az állandó hozzáférés ellenőrzést Tervezési szempont lehet: Mobilitás támogatás QoS biztosítás Több operátoros környezet Hitelesítő egység (Authentication server AS) Általában szükséges egy központi elem a felhasználók menedzseléséhez ~22 megoldást javasoltak eddig gyors hitelesítésre 11/33

12 Előfizetői hitelesítéssel szemben támasztott követelmények Kölcsönös hitelesítés Gyors hitelesítési eljárás a mobilitás és a QoS együttes biztosítására Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs ismeretében Hozzáférési kulcsok függetlensége Hozzáférési kulcsok frissessége DoS ellenállóság Szabványokkal való kompatibilitás Skálázhatóság Megbízható kizárólagos eszközök kerülése 12/33

13 Hitelesítési eljárások csoportosítása (leírás) Hozzáférés ellenőrzése Központi Mesh hálózat védtelen Nem skálázható megoldás Átjárónál Vezetékes hálózat védett a vezetéknélküli résztől Elosztott (AP-nál) Vezetéknélküli rész is védett Egyetlen AP kompromittálásával is rés üthető a hálózaton Hitelesítés típusa Reaktív Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg Proaktív Előre hitelesít a következő AP-nál Adott esetben nem lehet eldönteni, hogy melyik AP a következő ( több hitelesítés) MC vagy AS is kezdeményezheti Hitelesítés helye Központi AS Helyi AS AP 13/33

14 Hitelesítési eljárások csoportosítása 14/33

15 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 15/33

16 Hálózaton belüli kommunikáció védelme Végponttól végpontig tartó védelem Részleges útvonal védelem MC AP Más operátorokon átmenő forgalom MC GW MC Aggregátor Linkenkénti kapcsolatok védelme 16/33

17 Végponttól végpontig tartó védelem MC és Internet host (vagy mesh hálózaton belüli cél között) Előnyök Mesh hálózaton túl is védett csomagok Nem kell az MR-eket felkészíteni a csomagok biztonsági kezelésére Hátrányok Végpontnak biztosítania kell a megfelelő biztonsági követelmények teljesítését Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni Biztonsági frissítések a felhasználók felelőssége Szabványos megoldások SSL, SSH, VPN, IPsec 17/33

18 Részleges útvonal védelem MC AP AP-ok között az irányított antenna kriptográfiai védelem nélkül is megfelelő biztonságot nyújthat MC mindig körsugárzó antennával rendelkezik, ezért jobban kiszolgáltatott a támadónak Más operátorokon átmenő forgalom Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban igen MC GW Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak a vezetéknélküli forgalmat kell biztonságosabbá tenni MC Aggregátor Több útvonalas küldés esetén használható A GW-ben sem kell megbízni Előny: Minden esetben csak infrastrukturális elemet érint (+ MC) Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni 18/33

19 Linkenkénti kapcsolatok védelme A csomagokat elküldéskor rejtjelezik és integritásvédelem látják el, fogadáskor dekódolják és ellenőrzik az integritást a szomszédok között megosztott kulccsal Előnyök Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is rejtjelezve továbbítódnak Külső támadótól érkező, illegális csomagok nem terjednek Hátrányok Minden MR-ben egy adott útvonalon meg kell bízni Fizikai védelem nélküli MR-ek Konkurens operátorok által vezérelt MR-ek Standard megoldások WPA OpenVPN 19/33

20 Üzenet hitelesítő kód vs. Digitális aláírás Szimmetrikus kulcsú megoldás esetén a megoldások kombinálására van szükség: Linkenkénti kapcsolat védelme Végpontok közötti vagy részleges útvonal védelem Integritás védelem digitális aláírással is védhető Mindenki tudja ellenőrizni az útvonalon a csomag integritását Digitális aláírás komolyabb számítási kapacitást igényel, mint a szimmetrikus kulcsú megoldás Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont túl sok rossz üzenetet detektál 20/33

21 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 21/33

22 Biztonságos útvonalválasztás Útvonal-felderítés Támadó saját irányába terelheti a forgalom nagy részét Forgalom analízis Csomagok feletti kontroll Erőforrás-foglalás Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már nem marad szabad kapacitás Nem szabad, hogy lefoglalt erőforrások bennmaradjanak Adattovábbítás ellenőrzése Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonalfelderítés paraméterei alapján elvárható lenne Támadás esetén helyreállítás Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a hibás él kihagyásával Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő algoritmus Hibás él körüli útvonalkerülés csökkenti a többletterhelést 22/33

23 Kapcsolatállapot alapú útvonal-felderítés Link-state routing Pl. OLSR Működés A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális állapotukról Szabad kapacitás Élek átviteli paraméterei Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által fenntartott táblázat alapján képes dönteni Biztonság Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó ellen) Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy konzisztensek-e a leíró paraméterek (kompromittált támadó ellen) 23/33

24 Távolságvektor alapú útvonal-felderítés Distance vector routing Pl. AODV Működés Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél elérésére Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel Válaszban az egész útvonalat leíró paraméter olvasható ki Biztonság Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a rajta átmenő útvonal tűnjön a legjobbnak Később sem lehet detektálni, hogy melyik MR hazudott 24/33

25 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 25/33

26 Kulcsmenedzsment Minden eddig tárgyalt esetben szükséges: Felhasználói hitelesítés Eszközök közötti kommunikáció Útvonalválasztás során Három szokásos megoldás Közös szimmetrikus kulcs Mindenki ugyanazt a kulcsot használja Külső támadó ellen nyújt csupán védelmet Páronkénti szimmetrikus kulcs Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell fenntartani Komplikált kulcsmenedzsment PKI alapú 26/33

27 PKI alapú kulcsmenedzsment PKI használatának előnyei/jogosultságai: Nincs erőforrás (számítási vagy energia) korlát Decentralizált módon működhet Önszerveződő rendszer Támogatja a több operátor által fenntartott mesh hálózatot Helyi CA Minden operátor fenntart egy saját CA-t, és maga bocsájt ki tanúsítványokat A kooperálni kívánó operátorok kereszt-tanúsítványokkal biztosítják a saját eszközeik számára más operátorok által vezérelt eszközökkel való kommunikáció lehetőségét Visszavonási lista Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban résztvevő csomópontoknak, vagy Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási listára 27/33

28 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 28/33

29 Támadás felismerése és felépülés Támadások megelőzése sok esetben Túl költséges Lehetetlen Felismerendő támadások Fizikai réteg Jamming MAC réteg (RTS/CTS) Virtuális jamming Hálózati réteg Útvonalválasztáshoz kapcsolódó manipulációk Felismerés altípusai Rossz viselkedés felismerése Minták a rossz viselkedésre Anomália felismerése Minták jó viselkedésre Protokoll-alapú felismerés Protokollok ismert paramétereinek vizsgálata 29/33

30 Felhasználható módszerek a pontosabb támadásfelismerés érdekében Statisztikai módszerek Fix topológia Központosított megoldás Állandó kapcsolat az Internettel Különböző helyről végzett mérések adatait együttesen tudja felhasználni egy központi egység Különböző helyről adatokat gyűjteni a vezetéknélküli technológia broadcast jellege miatt lehetséges Cross-layer megoldások Több rétegből származó paraméterek együttes vizsgálata 30/33

31 Támadásból való felépülés Frekvenciaváltás A jammingelt frekvenciát elhagyva egy másik frekvenciasávon folytatják a kommunikációt Hatással lehet a szomszédok kapcsolatok frekvenciájára is Frekvenciaváltás hullám veszélye fennáll Erősebb rádió adás, lassabb átvitel Erősíti az adást a pontosabb dekódolás érdekében, amely a jamming miatt vált szükségessé Ütközés léphet fel az erősebb rádióadás által szomszédokká vált kapcsolatokkal Több útvonal több átjáró Több útvonal fenntartása, hogy támadás esetén gyorsan át lehessen kapcsolni a másikra Több útvonal több átjáró felé is vezethet 31/33

32 Közösség által fenntartott mesh hálózat Operátor által vezérelt mesh hálózatokban nincsenek önző csomópontok, hanem maguk az operátorok lehetnek önzők Közösségi mesh hálózatokban akár minden egyes csomópontnak különböző lehet a fenntartója Ilyen típusú mesh hálózatok céljai: Megbízhatóság növelése Sávszélesség növelés Belső forgalom (fájlmegosztás) átvitelének gyorsítása Hírnév alapú módszerek Megfigyelések alapján egymást értékelik a MR-ek A MR fenntartója a MR értékelése alapján fér hozzá bizonyos szolgáltatásokhoz Nagyobb sávszélesség Ösztönzi a MR fenntartókat a jó viselkedésre 32/33

33 Konklúzió Mesh hálózatokról röviden Különböző erősségű támadók eszközei és céljai Biztonság problémák felvetése és kategorizálás Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés Néhány egyszerűbb, hathatós megoldás ismertetése I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing Multi-operator Based QoS-aware Mesh Networks: Requirements and Design Options Wireless Communications and Mobile Computing (Special Issue on QoS and Security in Wireless Networks), /33

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba V2V - routing Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba MANET Routing Protokollok Reaktív routing protokoll: AODV Forrás: Nitin H. Vaidya, Mobile Ad Hoc

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1 Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2. Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Tartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése A ZigBee technológia alkalmazása T

Tartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése A ZigBee technológia alkalmazása T ZigBee technológia alkalmazása az energetikában MEE Vándorgyűlés Eger, 2008. szeptember 10-12. Tartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. október 28. Internet topológia IGP-EGP hierarchia előnyei Skálázhatóság nagy hálózatokra Kevesebb prefix terjesztése Gyorsabb konvergencia

Részletesebben

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok Hálózatok tervezése VITMM215 Maliosz Markosz 2012 12.10..10.27 27. Adott: VPN topológia tervezés fizikai hálózat topológiája Költségmodell: fix szakaszköltség VPN végpontok 2 VPN topológia tervezés VPN

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben

MATÁSZSZ Távhőszolgáltatási szakmai napok 2014. November 27-28. - Siófok. Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása

MATÁSZSZ Távhőszolgáltatási szakmai napok 2014. November 27-28. - Siófok. Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása MATÁSZSZ Távhőszolgáltatási szakmai napok 2014. November 27-28. - Siófok Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása Projektmegvalósítás lépései 1. Feladat tisztázása mit?

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

V2V - Mobilitás és MANET

V2V - Mobilitás és MANET V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

SPECIÁLIS CÉLÚ HÁLÓZATI

SPECIÁLIS CÉLÚ HÁLÓZATI SPECIÁLIS CÉLÚ HÁLÓZATI MEGOLDÁSOK KÜLÖNLEGES KÖRNYEZETBEN Gyakorlat Németh Zoltán 2016. december 9., Budapest Áttekintés Előző kérdések: SRD protokollok energiahatékonysága SRD protokollok IoT támogatása

Részletesebben

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

A BIZTONSÁG SZEME 2010.05.27. Bata Miklós Aspectis Kft. Térfigyelő rendszerekkel a biztonságért

A BIZTONSÁG SZEME 2010.05.27. Bata Miklós Aspectis Kft. Térfigyelő rendszerekkel a biztonságért A BIZTONSÁG SZEME Térfigyelő rendszerekkel a biztonságért Budapest, Corner Rendezvényközpont 2010.05.27 Bata Miklós Aspectis Kft Alapítás éve 2003 Háttér IP videó és beléptető rendszerek Security around

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Elosztott rendszerek

Elosztott rendszerek Elosztott rendszerek NGM_IN005_1 Az Internet, mint infrastruktúra Hálózati történelem 1962 Paul Baran RAND csomagkapcsolt katonai hálózat terve 1969 Bell Labs UNIX 1969 ARPANet m!ködni kezd University

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 7a. Előadás: Hálózati réteg ased on slides from Zoltán Ács ELTE and. hoffnes Northeastern U., Philippa Gill from Stonyrook University, Revised Spring 06 by S. Laki Legrövidebb út

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS

VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS BME/TMIT Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Távközlési és Médiainformatikai Tanszék (TMIT) VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS Dr. Maliosz Markosz maliosz@tmit.bme.hu

Részletesebben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai Dr. Kelemen Csaba Nemzeti Fejlesztési Minisztérium Budapest, 2016. március 3. KORMÁNYZATI HÁLÓZATOK FEJLŐDÉSÉNEK FŐBB MÉRFÖLDKÖVEI

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu

Részletesebben

Wireless LAN a Műegyetemen

Wireless LAN a Műegyetemen Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Antenna Hungária Jövőbe mutató WiFi megoldások

Antenna Hungária Jövőbe mutató WiFi megoldások Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA

Részletesebben

Mobilitás és MANET (II)

Mobilitás és MANET (II) Mobilitás és MANET (II) Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Vida Rolland Pozíció-alapú útvonalválasztás Ad hoc útvonalválasztás lehet: topológia-alapú (pl: AODV,

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Irányító és kommunikációs rendszerek III. Előadás 13

Irányító és kommunikációs rendszerek III. Előadás 13 Irányító és kommunikációs rendszerek III. Előadás 13 GSM-R Flottamenedzsment Mobil fizetési lehetőségek Parkolási díj Útdíj A GSM közlekedési felhasználása Valós idejű információs szolgáltatás Közlekedési

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Nagybiztonságú, több telephelyes kommunikációs hálózatok Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben