Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?
|
|
- Laura Orbánné
- 8 évvel ezelőtt
- Látták:
Átírás
1 A biztonság kedvéért Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? Dóra László (CrySyS) Budapest University of Technology and Economics
2 Mesh hálózatokról általában Hozzáférési pont / Access point (AP) Internet Mesh router (MR) Átjáró / Gateway (GW) Mesh kliensek / Mesh clients (MC) 2/33
3 Mesh hálózatok előnyei Előnyök Könnyű telepíthetőség Magasabb megbízhatóság Nagyobb sávszélesség Különböző vezetéknélküli technológiák integrálása Tervezési szempontok Önszerveződő Több útvonalas kommunikáció QoS-t biztosít Több operátor által vezérelt Mobilitás támogatás Internet 3/33
4 Példa alkalmazások mesh hálózatokra Lakóközösségek/Vállalatok számára fenntartott mesh hálózat Közös/kedvezményes internet szolgáltató Megbízhatóság növelésére különböző internet-előfizetések közös használata Kamerarendszer számára átviteli közeg Bármilyen jelzőrendszer számára átviteli közeg Hálózaton belüli olcsó kommunikációs lehetőség mobilitás támogatással Várost lefedő mesh hálózat Olcsó és nagy sávszélességű hálózat Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív megoldás 4/33
5 Jelenlegi megoldások Számos működő megoldás létezik, de ezek nem szabványosak és nem működnek együtt Tropos Belair Motorola PacketHop IEEE s Egyelőre nem elfogadott szabvány Mindenféleképp számolni kell vele Mostani előadás átfogóan mutatja be a mesh hálózatokat érintő biztonsági problémákat és kevéssé a megoldásokra koncentrál Olyan szempontokat is figyelembe vesz, ami a jelenlegi megoldásokban nem volt tervezési szempont 5/33
6 Biztonság jelentősége Számos támadás könnyebben kivitelezhetővé válik Nyílt kommunikációs csatorna Fizikai védelem hiánya Önszerveződő jelleg Biztonság hiánya Eltántoríthatja a felhasználókat a technológia használatától Elmaradó profithoz vezethet 6/33
7 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 7/33
8 Támadó modell Külső támadó Tisztességtelen előfizető Tisztességtelen operátor DoS támadás X Jogosulatlan erőforráshoz való hozzáférés X X Előfizetők adataihoz való hozzáférés Előnyszerzés a konkurenciával szemben X X X X 8/33
9 Támadás eszközei Vezetéknélküli vonalon keresztül Lehallgatás Visszajátszás Üzenetbeszúrás Jammelés Forgalomanalízis Hamis mesh router felállítás Beépülhet a hálózatba Előfizetőket téveszthet meg Mesh router kompromittálás Hasonlít a hamis mesh router felállításához Kulcsokat is szerez Fizikai védelem hiánya 9/33
10 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 10/33
11 Előfizetői hitelesítés Előfizetői hitelesítésre van szükség, ha Pénzt akarunk kérni a nyújtott szolgáltatásokért Korlátozni akarjuk a szolgáltatást elérők körét Logolni kívánjuk az eseményeket Hitelesítés során hozzáférési kulcsot hoznak létre, amivel biztosítani lehet az állandó hozzáférés ellenőrzést Tervezési szempont lehet: Mobilitás támogatás QoS biztosítás Több operátoros környezet Hitelesítő egység (Authentication server AS) Általában szükséges egy központi elem a felhasználók menedzseléséhez ~22 megoldást javasoltak eddig gyors hitelesítésre 11/33
12 Előfizetői hitelesítéssel szemben támasztott követelmények Kölcsönös hitelesítés Gyors hitelesítési eljárás a mobilitás és a QoS együttes biztosítására Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs ismeretében Hozzáférési kulcsok függetlensége Hozzáférési kulcsok frissessége DoS ellenállóság Szabványokkal való kompatibilitás Skálázhatóság Megbízható kizárólagos eszközök kerülése 12/33
13 Hitelesítési eljárások csoportosítása (leírás) Hozzáférés ellenőrzése Központi Mesh hálózat védtelen Nem skálázható megoldás Átjárónál Vezetékes hálózat védett a vezetéknélküli résztől Elosztott (AP-nál) Vezetéknélküli rész is védett Egyetlen AP kompromittálásával is rés üthető a hálózaton Hitelesítés típusa Reaktív Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg Proaktív Előre hitelesít a következő AP-nál Adott esetben nem lehet eldönteni, hogy melyik AP a következő ( több hitelesítés) MC vagy AS is kezdeményezheti Hitelesítés helye Központi AS Helyi AS AP 13/33
14 Hitelesítési eljárások csoportosítása 14/33
15 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 15/33
16 Hálózaton belüli kommunikáció védelme Végponttól végpontig tartó védelem Részleges útvonal védelem MC AP Más operátorokon átmenő forgalom MC GW MC Aggregátor Linkenkénti kapcsolatok védelme 16/33
17 Végponttól végpontig tartó védelem MC és Internet host (vagy mesh hálózaton belüli cél között) Előnyök Mesh hálózaton túl is védett csomagok Nem kell az MR-eket felkészíteni a csomagok biztonsági kezelésére Hátrányok Végpontnak biztosítania kell a megfelelő biztonsági követelmények teljesítését Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni Biztonsági frissítések a felhasználók felelőssége Szabványos megoldások SSL, SSH, VPN, IPsec 17/33
18 Részleges útvonal védelem MC AP AP-ok között az irányított antenna kriptográfiai védelem nélkül is megfelelő biztonságot nyújthat MC mindig körsugárzó antennával rendelkezik, ezért jobban kiszolgáltatott a támadónak Más operátorokon átmenő forgalom Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban igen MC GW Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak a vezetéknélküli forgalmat kell biztonságosabbá tenni MC Aggregátor Több útvonalas küldés esetén használható A GW-ben sem kell megbízni Előny: Minden esetben csak infrastrukturális elemet érint (+ MC) Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni 18/33
19 Linkenkénti kapcsolatok védelme A csomagokat elküldéskor rejtjelezik és integritásvédelem látják el, fogadáskor dekódolják és ellenőrzik az integritást a szomszédok között megosztott kulccsal Előnyök Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is rejtjelezve továbbítódnak Külső támadótól érkező, illegális csomagok nem terjednek Hátrányok Minden MR-ben egy adott útvonalon meg kell bízni Fizikai védelem nélküli MR-ek Konkurens operátorok által vezérelt MR-ek Standard megoldások WPA OpenVPN 19/33
20 Üzenet hitelesítő kód vs. Digitális aláírás Szimmetrikus kulcsú megoldás esetén a megoldások kombinálására van szükség: Linkenkénti kapcsolat védelme Végpontok közötti vagy részleges útvonal védelem Integritás védelem digitális aláírással is védhető Mindenki tudja ellenőrizni az útvonalon a csomag integritását Digitális aláírás komolyabb számítási kapacitást igényel, mint a szimmetrikus kulcsú megoldás Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont túl sok rossz üzenetet detektál 20/33
21 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 21/33
22 Biztonságos útvonalválasztás Útvonal-felderítés Támadó saját irányába terelheti a forgalom nagy részét Forgalom analízis Csomagok feletti kontroll Erőforrás-foglalás Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már nem marad szabad kapacitás Nem szabad, hogy lefoglalt erőforrások bennmaradjanak Adattovábbítás ellenőrzése Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonalfelderítés paraméterei alapján elvárható lenne Támadás esetén helyreállítás Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a hibás él kihagyásával Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő algoritmus Hibás él körüli útvonalkerülés csökkenti a többletterhelést 22/33
23 Kapcsolatállapot alapú útvonal-felderítés Link-state routing Pl. OLSR Működés A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális állapotukról Szabad kapacitás Élek átviteli paraméterei Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által fenntartott táblázat alapján képes dönteni Biztonság Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó ellen) Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy konzisztensek-e a leíró paraméterek (kompromittált támadó ellen) 23/33
24 Távolságvektor alapú útvonal-felderítés Distance vector routing Pl. AODV Működés Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél elérésére Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel Válaszban az egész útvonalat leíró paraméter olvasható ki Biztonság Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a rajta átmenő útvonal tűnjön a legjobbnak Később sem lehet detektálni, hogy melyik MR hazudott 24/33
25 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 25/33
26 Kulcsmenedzsment Minden eddig tárgyalt esetben szükséges: Felhasználói hitelesítés Eszközök közötti kommunikáció Útvonalválasztás során Három szokásos megoldás Közös szimmetrikus kulcs Mindenki ugyanazt a kulcsot használja Külső támadó ellen nyújt csupán védelmet Páronkénti szimmetrikus kulcs Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell fenntartani Komplikált kulcsmenedzsment PKI alapú 26/33
27 PKI alapú kulcsmenedzsment PKI használatának előnyei/jogosultságai: Nincs erőforrás (számítási vagy energia) korlát Decentralizált módon működhet Önszerveződő rendszer Támogatja a több operátor által fenntartott mesh hálózatot Helyi CA Minden operátor fenntart egy saját CA-t, és maga bocsájt ki tanúsítványokat A kooperálni kívánó operátorok kereszt-tanúsítványokkal biztosítják a saját eszközeik számára más operátorok által vezérelt eszközökkel való kommunikáció lehetőségét Visszavonási lista Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban résztvevő csomópontoknak, vagy Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási listára 27/33
28 Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 28/33
29 Támadás felismerése és felépülés Támadások megelőzése sok esetben Túl költséges Lehetetlen Felismerendő támadások Fizikai réteg Jamming MAC réteg (RTS/CTS) Virtuális jamming Hálózati réteg Útvonalválasztáshoz kapcsolódó manipulációk Felismerés altípusai Rossz viselkedés felismerése Minták a rossz viselkedésre Anomália felismerése Minták jó viselkedésre Protokoll-alapú felismerés Protokollok ismert paramétereinek vizsgálata 29/33
30 Felhasználható módszerek a pontosabb támadásfelismerés érdekében Statisztikai módszerek Fix topológia Központosított megoldás Állandó kapcsolat az Internettel Különböző helyről végzett mérések adatait együttesen tudja felhasználni egy központi egység Különböző helyről adatokat gyűjteni a vezetéknélküli technológia broadcast jellege miatt lehetséges Cross-layer megoldások Több rétegből származó paraméterek együttes vizsgálata 30/33
31 Támadásból való felépülés Frekvenciaváltás A jammingelt frekvenciát elhagyva egy másik frekvenciasávon folytatják a kommunikációt Hatással lehet a szomszédok kapcsolatok frekvenciájára is Frekvenciaváltás hullám veszélye fennáll Erősebb rádió adás, lassabb átvitel Erősíti az adást a pontosabb dekódolás érdekében, amely a jamming miatt vált szükségessé Ütközés léphet fel az erősebb rádióadás által szomszédokká vált kapcsolatokkal Több útvonal több átjáró Több útvonal fenntartása, hogy támadás esetén gyorsan át lehessen kapcsolni a másikra Több útvonal több átjáró felé is vezethet 31/33
32 Közösség által fenntartott mesh hálózat Operátor által vezérelt mesh hálózatokban nincsenek önző csomópontok, hanem maguk az operátorok lehetnek önzők Közösségi mesh hálózatokban akár minden egyes csomópontnak különböző lehet a fenntartója Ilyen típusú mesh hálózatok céljai: Megbízhatóság növelése Sávszélesség növelés Belső forgalom (fájlmegosztás) átvitelének gyorsítása Hírnév alapú módszerek Megfigyelések alapján egymást értékelik a MR-ek A MR fenntartója a MR értékelése alapján fér hozzá bizonyos szolgáltatásokhoz Nagyobb sávszélesség Ösztönzi a MR fenntartókat a jó viselkedésre 32/33
33 Konklúzió Mesh hálózatokról röviden Különböző erősségű támadók eszközei és céljai Biztonság problémák felvetése és kategorizálás Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés Néhány egyszerűbb, hathatós megoldás ismertetése I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing Multi-operator Based QoS-aware Mesh Networks: Requirements and Design Options Wireless Communications and Mobile Computing (Special Issue on QoS and Security in Wireless Networks), /33
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenHálózati réteg. WSN topológia. Útvonalválasztás.
Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,
RészletesebbenHálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
RészletesebbenV2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba
V2V - routing Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba MANET Routing Protokollok Reaktív routing protokoll: AODV Forrás: Nitin H. Vaidya, Mobile Ad Hoc
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Részletesebben2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenCsoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási
RészletesebbenSzámítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1
Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenVirtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenMAC címek (fizikai címek)
MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
RészletesebbenHálózatok építése és üzemeltetése. Hálózatbiztonság 2.
Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,
RészletesebbenPantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS
MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenHálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont
Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,
RészletesebbenTartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése A ZigBee technológia alkalmazása T
ZigBee technológia alkalmazása az energetikában MEE Vándorgyűlés Eger, 2008. szeptember 10-12. Tartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése
RészletesebbenMobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz
Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenHálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992
Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:
Részletesebben2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenHálózati Technológiák és Alkalmazások
Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. október 28. Internet topológia IGP-EGP hierarchia előnyei Skálázhatóság nagy hálózatokra Kevesebb prefix terjesztése Gyorsabb konvergencia
RészletesebbenAdott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok
Hálózatok tervezése VITMM215 Maliosz Markosz 2012 12.10..10.27 27. Adott: VPN topológia tervezés fizikai hálózat topológiája Költségmodell: fix szakaszköltség VPN végpontok 2 VPN topológia tervezés VPN
RészletesebbenAGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
RészletesebbenÚjdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus
RészletesebbenMATÁSZSZ Távhőszolgáltatási szakmai napok 2014. November 27-28. - Siófok. Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása
MATÁSZSZ Távhőszolgáltatási szakmai napok 2014. November 27-28. - Siófok Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása Projektmegvalósítás lépései 1. Feladat tisztázása mit?
RészletesebbenFORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA
FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén
RészletesebbenV2V - Mobilitás és MANET
V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora
RészletesebbenHálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992
Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (
RészletesebbenSPECIÁLIS CÉLÚ HÁLÓZATI
SPECIÁLIS CÉLÚ HÁLÓZATI MEGOLDÁSOK KÜLÖNLEGES KÖRNYEZETBEN Gyakorlat Németh Zoltán 2016. december 9., Budapest Áttekintés Előző kérdések: SRD protokollok energiahatékonysága SRD protokollok IoT támogatása
RészletesebbenÚj módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához
I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenTartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői
Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító
RészletesebbenA BIZTONSÁG SZEME 2010.05.27. Bata Miklós Aspectis Kft. Térfigyelő rendszerekkel a biztonságért
A BIZTONSÁG SZEME Térfigyelő rendszerekkel a biztonságért Budapest, Corner Rendezvényközpont 2010.05.27 Bata Miklós Aspectis Kft Alapítás éve 2003 Háttér IP videó és beléptető rendszerek Security around
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenHálózatok I. A tárgy célkitűzése
Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási
RészletesebbenWi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
RészletesebbenElosztott rendszerek
Elosztott rendszerek NGM_IN005_1 Az Internet, mint infrastruktúra Hálózati történelem 1962 Paul Baran RAND csomagkapcsolt katonai hálózat terve 1969 Bell Labs UNIX 1969 ARPANet m!ködni kezd University
RészletesebbenA Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.
A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 7a. Előadás: Hálózati réteg ased on slides from Zoltán Ács ELTE and. hoffnes Northeastern U., Philippa Gill from Stonyrook University, Revised Spring 06 by S. Laki Legrövidebb út
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenSzentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27
WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenVIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS
BME/TMIT Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Távközlési és Médiainformatikai Tanszék (TMIT) VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS Dr. Maliosz Markosz maliosz@tmit.bme.hu
RészletesebbenFelhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben
Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenA 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai
A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai Dr. Kelemen Csaba Nemzeti Fejlesztési Minisztérium Budapest, 2016. március 3. KORMÁNYZATI HÁLÓZATOK FEJLŐDÉSÉNEK FŐBB MÉRFÖLDKÖVEI
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenRouting. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék
Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,
RészletesebbenKét típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
RészletesebbenMultiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,
RészletesebbenA biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
RészletesebbenForgalomirányítás (Routing)
Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor
RészletesebbenZigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan
Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu
RészletesebbenWireless LAN a Műegyetemen
Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek
RészletesebbenEduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenKábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenAntenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
RészletesebbenMobilitás és MANET (II)
Mobilitás és MANET (II) Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Vida Rolland Pozíció-alapú útvonalválasztás Ad hoc útvonalválasztás lehet: topológia-alapú (pl: AODV,
RészletesebbenHálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenIrányító és kommunikációs rendszerek III. Előadás 13
Irányító és kommunikációs rendszerek III. Előadás 13 GSM-R Flottamenedzsment Mobil fizetési lehetőségek Parkolási díj Útdíj A GSM közlekedési felhasználása Valós idejű információs szolgáltatás Közlekedési
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenGyörgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenEsettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenForgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ
Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenAlternatív zártláncú tartalomtovábbítás értékesítőhelyek számára
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenNagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
Részletesebben