Dr. Szenes Katalin CISA, CISM, CGEIT

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Dr. Szenes Katalin CISA, CISM, CGEIT szenes.katalin@nik.bmf.hu"

Átírás

1 Az intézményi hálózatk biztnsága - és ehhez még wireless eszközök? Követelmények a mbilszlgáltatástól a vállalati hálózatn át a végfelhasználó készülékéig Dr. Szenes Katalin CISA, CISM, CGEIT Budapesti Műszaki Főiskla Neumann Jáns Infrmatikai Kar Alkalmaztt Infrmatikai Intézet 1

2 intézményi (hálózat)biztnság - drótnélküli veszélyek - teeendők kérdés: mely 2 pnt között nincs kábel? (mindenki telefnál) mi ez a drótnélküli? kinek engedelmeskedik? testületek, szövetségek pr és cntra - jó-e, vagy nem jó a wireless? támadás - I. veszélyek specifikus veszélyekhez védelmi lehetőségek a védekezés KÖZÖS alapelvei - ISACA - ISO, összevetés (+CRM2009) min múlik a védelem a mbilszlgáltatónál védekezési stratégia: az előfizető bejelentkezésének védelme ISACA - COBIT, ISO a szlgáltató infrastruktúrája + milyen érzékeny adatkat kell védeni? a szlgáltatásból eredő követelmények Dr. Szenes wireless veszélyek, követelmények 2 2

3 intézményi (hálózat)biztnság - drótnélküli veszélyek - teeendők mi a baj az elektrnikus szlgáltatást nyújtó partnercégeknél? - APACS védelem a partnercégnél védekezési stratégiák egyszerűsített példa hálózat, biztnsági elemekkel hagymánys hálózati veszélyek nagyjából kivédve? ha ez bank - használjuk-e az elektrnikus csatrnáit? példa egy szállítói védelmi javaslatra tervezett felkészülés - felmérés, feladatk indítási stratégia elkészítése üzem közbeni felügyelet magyarázatk Dr. Szenes wireless veszélyek, követelmények 3 3

4 mi ez a drótnélküli? kinek engedelmeskedik? IEEE, Wi-Fi Alliance O a 0/1 bitek - jelek - adtt rádiófrekvencia csatrnákn mennek, a levegőben esetleg pnt tt, ahl pl. a mikrhullámú sütő, vagy az rvsi eszközök 1999: drótnélküli hálózat szabvány, IEEE /b Wi-Fi - Wireless Fidelity 2003: nagysebességű kiterjesztés: 11/g, mst b/g hl tartunk mst? legfrissebb anyag ( án): Wireless LAN Medium Access Cntrl (MAC) and Physical Layer (PHY) Specificatins - munkaanyag,...rögzített, hrdzható és mzgó állmásk drótnélküli kapcslata... szintén 1999: a WLAN termékszállítók, termékeik együttműködése érdekében, megalapítják a Wi-Fi Alliance-t, ez a tagknak prduct certificatin-t ad ki tagja "minden" telefntársaság és gyártó, mst 20 PageDwn-nyi 2003: htspt-k certificatin-ja htspt: WLAN hzzáférés közösségi helyekről - szállda, repülőtér hl tartunk mst? : WiFi Alliance kiterjesztette a WPA2 -t (Wi-Fi Prtected Access) Dr. Szenes wireless veszélyek, követelmények 4 4

5 mi ez a drótnélküli? kinek engedelmeskedik? WIMAX, LTE WIMAX O nagy sávszélességű internet hzzáférés - a vezetékes, vagy a 3g versenytársa? WIMAX szigetszerűen a 3g-ben, vagy együttműködés? remélhetőleg együtt, sőt: lesz glbális raming prgram USA WIMAX szlgáltatás: 2.5 gigahertz, Hllandia: 3.5 gigahertz hl tartunk mst? WIMAX fórum alapítása több, mint 500 telefnszlgáltató, részegység- és eszközgyártó taggal minősítés az IEEE e termékek együttműködése érdekében bázisállmásk, PC kártyák, USB mdemek, stb. LTE a következő lépés a mbil rádióhullámű kmmunikációban LTE: 3GPP Lng Term Evlutin - 3rd Generatin Partnership Prject - szélessávú mbil kmmunikáció szabványai megalktására 1998-ban! ETSI és egyéb szervezetek vannak benne remények: a WIMAX fejlesztéseit be lehetne építeni az LTE-be? Dr. Szenes wireless veszélyek, követelmények 5 5

6 pr és cntra - jó-e, vagy nem jó, ha drótnélküli eszközöket használunk? - PRO előre visz, új üzleti lehetőség, presztizs - merthgy tudjuk ezt is kezelni a mbil terjed, képességei bővülnek az intézmény flyamats működését támgathatja kritikus rendszerek elérhetősége pl. i-bank földrajzi függetlenség - mzghatunk a "terminállal" vevőink szállítóink munkatársaink elérik a vállalati hálózatt + internetet is esetleges tartalék összeköttetési lehetőség telepítési rugalmasság nem kell kábelezni USA-ban gyakri belső WLAN is már, Magyarrszágn inkább levelezés, de kkal! Dr. Szenes wireless veszélyek, követelmények 6 6

7 pr és cntra - jó-e, vagy nem jó, ha drótnélküli eszközöket használunk? - CON bizalmas adat kikerül az intézményi védelem hatóköréből a levegőbe az adat eddig többnyire belül maradt, csak távlról nyúltak bele a felelősség bent maradt, HA ügyesek vltunk "elég" vlt a hzzáférési utat biztnságssá tenni adat eddiginél könnyebben kerülhet ki - úgy tűnik, de ez igaz is lehallgatás - ÜZLETI, SZEMÉLYES ADATOK könnyebben kerül kártevő az eszközre, és irányítását átveszi vírus, féreg, trójai rendelkezésre állási hiánysságk sávszélesség interferencia könnyebben ellpják, mint egy - nagybb - számítógépet követhetetlen, nagy raming díjak meglepetés - drága használat Dr. Szenes wireless veszélyek, követelmények 7 7

8 támadás -I. a támadók - kik? alkalmaztt haszn partner tudatlanság szerződő fél: vevő, szállító rsszindulat versenytárs szórakzás hacker, cracker, diák, bűnöző, kém, ügynök, terrrista hnnan jön a támadás, és mit támad? a "sávs" "levegőből" vállalati hálózatt kívülről: war driving, war chalking belülről valamelyik mbil szlgáltató hálózatatát magát a mbil eszközt, vagy rajta keresztül Dr. Szenes wireless veszélyek, követelmények 8 8

9 veszélyek minden, ami a vezetékes hálózatra veszélyes + a speciális architektúrából eredők általáns péládk lehallgatás IP cím spfing - hamisítás smurf teardrp vírusk, férgek, trójaiak, stb., speciális példák signaling channel DOS attack silent SMS DOS attack az eszköz elvesztése, ellpása egészségkársító hatás? számtalan kutatás szerint mégse (használata elterelheti a figyelmet) Dr. Szenes wireless veszélyek, követelmények 9 9

10 veszély - signaling channel DOS attack / védelmi lehetőség signaling channel DOS attack drótnélküli esetben, pl. a jelenlegi 3G szabványknál skkal több jeladó üzenet / handshake kell, mint vezetékesnél CDMA2000 vagy UMTS szabványn alapuló 3G hálózatkra: a 3G hálózat "vezérlését" terheli túl, ritka, és kicsi csmagkkal egyre újabb rádiócsatrna létrehzására készteti a hálózatt, így jelentős teljesítményvisszaesés, de még az eszközöknek is árt mivel ritkák és kicsik a csmagk, az intrusin detectin eszközök nem veszik észre, hiszen azk pnt a nagy frgalmra vannak kihegyezve lehetséges megldás pl.: Lee, Bu, W: On the Detectin f Signaling Wireless Attack n 3G Wireless Netwrks kb , frgalm mnitrzás - az eredmény satatisztikai módszeren alapuló feldlgzása Dr. Szenes wireless veszélyek, követelmények 10 10

11 veszély - Smurf attack / védelmi lehetőség Smurf attack a támadó sk ICMP csmagt küld a megtámadtt hálózatba, a csmagk az áldzat gép hamisíttt címét tartalmazzák. Bradcast az üzenet Ha a ruter rsszul van knfigurálva, vagy gyenge minőségű, kiengedi a válaszkat, amelzeket mind az áldzat számítógép kap meg, és összemlik a frgalmtól védelem lehet: a hálózati elemek mnitrzásában adatbányászati módszerek alkalmazása Shwe, Lee, Lee: DOS Attack Mining in Sensr Nde Replacement Dr. Szenes wireless veszélyek, követelmények 11 11

12 veszély - silent SMS DOS attack / védelmi lehetőség silent SMS DOS attack silent SMS: pl. rendőrségicéllal, az eszköz helymeghatárzására a képernyőn nem íródik ki, hangjelzést nem ad, így maga a támadás észrevehetetlen a GSM architektúra lehetővé teszi, hgy tömeges SMS-t küldjenek a hálózatba az SMS Mbile Switching Centre-n keresztül silent SMS is küldhető, prtkll manipulálással védelemről: Crft, Olivier: A Silent SMS Denial f Service DOS Attack kb , Dr. Szenes wireless veszélyek, követelmények 12 12

13 veszély - teardrp / védelmi lehetőség Teardrp: Olyan DOS támadás, amikr fragmentált csmagkat úgy hamisítanak, hgy átfedjék egymást akkr, amikr a fgadó hst megpróbálja őket összerakni védelem reménye lehet wireless esetben: a neurális hálón alapuló IDS: Liu, Tian, Wei: A Wireless Intrusin Detectin Methd based n Neural Netwrk Dr. Szenes wireless veszélyek, követelmények 13 13

14 a védekezés szlgáltatóra és partnerre is KÖZÖS alapelvei - ISACA - ISO ne csak védjünk, javítsunk is! kiindulópnt az infrmataikai biztnságban mindig: a stratégiai célk ebből lesznek a generikus ellenőrzési célk 3(+2) - ISO (emlékszünk a CRAMM-ra?) és ISACA és COBIT: rendelkezésre állás, bizalmasság, integritás mi a plusz 2? a funkcinaitás és a dkumentáció - és miért?!! sérülékenységmentes(ebb) alkalmazásk fejlesztése: ISO/IEC 12207:1995 nemzetközi szabvány - MSZ ISO/IEC május COBIT + ISO egyaránt üzletmenetflytnsság infrastruktúrális elem (asset) menedzsment - knfigurációkezelés váltzáskezelés - -re, fejlesztésre, infratsuktúrára is!! stb.! COBIT + ISO - de COBIT tárgyszerűbb: COBIT 4 (4.0, 4.1) ISO , Dr. Szenes wireless veszélyek, követelmények 14 14

15 ISO / COBIT - 1. ISO COBIT 4.1 A : Authrizatin prcess fr infrmatin prcessing facilities A.6.2.1:Identificatin f risks related t external parties, A.6.2.3: Addressing security in third party agreement A.8.1.1: Rles and respnsibilities A : Management respnsibilities DS5.3 Identity Management, DS5.4 User Accunt Management DS2 Manage Third-party Services (13 detailed...) PO4.6 Establishment f Rles and Respnsibilities, PO4.8 Respnsibility fr Risk, Security and Cmpliance,...! Dr. Szenes wireless veszélyek, követelmények 15 15

16 ISO / COBIT - 2. szükség vlt a CISA Review Manual-re! ISO COBIT ) Explanatin: The term wner identifies an individual r entity that has apprved management respnsibility... A : Segregatin f duties PO2.3 Data Classificatin Scheme:... criticality and sensitivity,... include details abut data wnership;... PO4.9 Data and System Ownership PO4.11 Segregatin f Duties A.11.7 Mbile cmputing and telewrking Objective: T ensure infrmatin security when using mbile cmputing and telewrking facilities. CRM Wireless Security Threats and Risk Mitigatin Access Issues With Mbile Technlgy... Dr. Szenes wireless veszélyek, követelmények 16 16

17 védekezési stratégiák - a mbilszlgáltatónál előfizető bejelentkezésének védelme: autentikáció csak regisztrált előfizetők fgadása (IMSI - Internatinal Mbile Subscriber Identity) tárlás a SIM kártyán de a SIM kártya máslható PIN, PUK kódk infrastruktúrára: a szlgáltatói hálózat elemeire érzékeny adatbáziskra egész működésre betartandóak: védelmi követelmények: ISO, ISACA - COBIT a ellenőrzési cél érdekében, megakadályzó, vizsgálati, javító ellenőrzési intézkedések Dr. Szenes wireless veszélyek, követelmények 17 17

18 a mbilszlgáltató infrastruktúrája tipikus 3G infrastruktúra - UMTS (vagy CDMA) 1 UTRAN - UMTS Terrestrial Radi Access Netwrk az előfizetőt a szlgáltató "frgalmi" hálózatáhz köti (energiaellátás, erőfrráskezelés, készülék helymeghatárzás támgatás...) 2 "frgalmi" hálózat - összekötés (bázisállmásk, stb. segítségével): az UTRAN és a szlgáltató belső hálózata az internet és a szlgáltató távközlési, illetve más mbilszlgáltatók között itt elérhető érzékeny adat: a kmmunikáció és az előfizetők adatai 3 belső hálózat mint egy vállalat, de speciális. /. úgymint Dr. Szenes wireless veszélyek, követelmények 18 18

19 a mbilszlgáltató belső hálózata + milyen érzékeny adatkat kell védeni? 3. a belső hálózat legfntsabb érzékeny elemei: számlázó rendszer CDR (Call Detail Recrd) feldlgzásk vevőszlgálat adattárház csalásfelderítés vállalati működéstámgatás - a szkáss vállalati infrmációs rendszer érzékeny adatk = üzleti titkk + előfizetői adatk személyi ill. a szerződő vállalat adatai, szlgáltatásszerződési adatk frgalmi, számlázási hl van éppen az egyén szent : CDR plusz: a dlgzóknak is vannak személyi adatai! Dr. Szenes wireless veszélyek, követelmények 19 19

20 a szlgáltatásból eredő követelmények a mbilszlgáltatóra a szlgáltatásból eredő követelmények: a legtöbb alkalmazás és szlgáltatás időérzékeny tárlási követelmények - idő, bizalmasság adatkiszlgáltatási követelmények Európai Úniós, és hazai követelmények pech: Személyi adatk védelme terrristák elleni harcnak ellentmnd (1992. évi LXIII. törvény, évi XLVIII. törvény) Dr. Szenes wireless veszélyek, követelmények 20 20

21 és mi a baj azknál a partnercégeknél, amelyek az elektrnikus szlgáltatáskat akarják nyújtani? Clin Whittaker, biztnsági vezető, APACS UK Payments Assciatin - bankk és egyéb pénzügyi szervezetek szövetsége CERT knferencia, az elektrnikus bűnözés elleni védekezés nehézségei: a támadók, eszközeik, technikájuk, szervezetők, kmmunikációjuk nehezen felés ismerhetőek a vevőket és a külső környezetet támadják, így a bank erre nehezen reagál mind a vevők, mind a személyzet nehezen ismeri el, ha hibázik (infrmációt ad ki, fertőzés, stb.) a veszélyek, illetve a támadásk hatásainak átfgóképét nehéz megalktni az állami szervekkel elégtelen együttműködés az infrmációgyűjtésben, és megsztásában az ilyen incidensek kezelése időbe (és persze pénzbe) kerül, és speciális szakismeretet igényel Dr. Szenes wireless veszélyek, követelmények 21 21

22 védekezési stratégiák - a partnercégnél védelem a partnercégnél egyszerűsített hálózat, biztnsági elemekkel hagymánys hálózati veszélyek nagyjából kivédve? ha ez bank - használjuk-e az elektrnikus csatrnáit? példa egy szállítói védelmi javaslatra tervezett felkészülés indítási stratégia elkészítése üzem közbeni felügyelet váltásk esetén: kivezetés (egyénenként / mbilszlgáltatónként) Dr. Szenes wireless veszélyek, követelmények 22 22

23 Tűzfal Pécs M unkaálmásk DM Z Szer ver ek Tűzfal I nternet IS P NAT /30 IB ISP DM Z Tűzfal web szer ver ek IDS/IPS Budapest Szer verek Pécs M unkaálmásk DM Z Szerv erek NA T IB ID S/I PS Tűzfal Bud apest ISP /30 ISP DMZ Szer ver ek Kel eti p. u. AP Sr s Ethernet I nternet Tűzfal Pécs M unkaál másk web szerver ek Kel eti p. u. AP Sr s Et hernet DM Z Szer ver ek Tűzfal NAT Tűzfal Budapest Pécs IB IDS/IPS M unkaál m ásk IS P DM Z Szer ver ek /30 ISP DM Z Szer verek NAT IB IDS/IPS Tűzfal Budapest I nternet web szer ver ek IS P /30 I SP DM Z Szer verek Kel eti p. u. AP Sr s Ethernet I nternet Tűzfal Pécs Munkaál m ásk web szer ver ek Kel eti p. u. AP Sr s Ethernet DM Z Szer ver ek NAT IB IDS/IPS Tűzfal Budapest IS P /30 ISP DM Z Szer verek I nternet web szer ver ek Kel eti p. u. AP Sr s Ethernet Dr. Szenes Katalin - wireless veszélyek, követelmények védelem a partnercégnél - egyszerűsített példa hálózat, biztnsági elemekkel hagymánys hálózati veszélyek nagyjából kivédve? ha ez bank - használjuk-e az elektrnikus csatrnáit? ISP Internet /30 DMZ ISP telephely 2 Tűzfal IDS/IP telephely Szerverek web szerverek DMZ Tűzfal bizt. távli bejelentkezés AP 1. Szerverek 2. Munkaállmásk Srs Ethernet Dr. Szenes wireless veszélyek, követelmények 23 23

24 Cisc Adaptive Wireless Intrusin Preventin System védelem a partnervállalatnál - a szállító javaslata ideális védelemre - mi legyen? Dr. Szenes wireless veszélyek, követelmények 24 24

25 Tervezett felkészülés - FEL KELL MÉRNI: milyen eszköz, milyen hálózati elérés, milyen fnts adat? eszközfajták hálózati elérés milyen fnts adat(rajta/elérh.) mbiltelefn Bluetth (pár m) személyes adatk, pl. intelligens telefn WLAN-k telefnjegyzék pendrive WAN: 3G, GPRS,... naptár zenelejátszó kódk, jelszavak esetleg tthn: intézményi adatk, pl. egyéb USB prtba ált. tűzfallal - vevők adatai dugható egybeépített ruter - munkatársak adatai vezetékes / WIFI - üzleti titkk, pl. prezi palmtp kliensekkel laptp a ruter-ben kell intézményi adatkhz állítani a titksítást jutás lehetősége Dr. Szenes wireless veszélyek, követelmények 25 25

26 Tervezett felkészülés - infrmatikai és infrmatikai biztnsági feladatk tervezés & kiválasztás plusz infrastruktúrális elemek megtervezése, kiválasztása, meglévők esetleges átalakítása a technlógiai követelmények ÉS következmények figyelembe vételével pl. eszköz perációs rendszerének (Windws, Symbian, Palm,...) kitettsége, kapcslatk blkklása (Bluetth) beszerzés (tender, fltta,...) mbil eszköz átadás / átvételi rendjének kialakítása jgsultság tervezés üzem közbeni felügyelet védelmi berendezések, beállításk, módszerek, stb. a cég hálózatában és számítástechnikai berendezésein a mbil eszközökön (vírusirtó, patch-elés, bekapcsláskr aktivizálandó lehetőségek,...) elvesztésre reagálás megtervezése - ne legyen büntetés, jbb, ha rögtön kiderül! Dr. Szenes wireless veszélyek, követelmények 26 26

27 indítási stratégia elkészítése az indítási stratégia fő elemei: célmeghatárzás - ebből következik a felső vezetés céljai: ISACA, ISO kinek, milyen fajta eszközt akarunk biztsítani? ez a vállalati hálózatban mely infrastruktúrális elemeket igényli érinti követelmények meghatárzása: üzleti felhasználó infrmatikai szervezet infrmatikai biztnság egyéb külső / belső támgató szervezeti egységek Dr. Szenes wireless veszélyek, követelmények 27 27

28 üzem közbeni felügyelet mbil eszköz átadás / átvétele jgsultság menedzsment védelmi berendezések üzemeltetése lglás incidensekre reagálás a mbileszköz menedzselése beállítás átadás előtt (vírusirtó, patch-elés, bekapcsláskr aktivizálandó lehetőségek,...) karbantartás - karbantartási támgatás visszavnás kilépéskr elvesztés kezelése (tartalm titksítás / törlés, jelszó,..) Dr. Szenes wireless veszélyek, követelmények 28 28

29 magyarázatk nymán: 3G - 3. generáció mbil technlógiák összefglaló neve, 2001 végétől, nagysebességű internet, adat, vide, CD-minúségű zeneszlgáltatásra, [így] legalább 2 Megabit / sec hálózat - kézi készülék - bázis állmás -switch - stb. segítségével CDMA - Cde Divisin Multiple Access - digitális wireless technlógia, amely lehetővé teszi, hgy több user használja ugyanazt a frekvenciát, interferencia nélkül, a hívás egy egyedi kódt kap, ami a többitől megkülönbözteti CDMA CDMA upgrade UMTS - W-CDMA - Wideband CDMA neve Európában UMTS: Universal Mbile Telecmmunicatins System Dr. Szenes wireless veszélyek, követelmények 29 29

30 ha hazamegy a partnercég alkalmazttja: ne legyen a titksítás törhető WEP 64 vagy 128 bites kódlás a WEP kulcs hexa számjegyek keveréke: 0,1,... 9, A, B,... F sőt, van gyártó, amely enged decimális kulcst is! a 64 bites 5 db 2-jegyű hexadecimális szám, pl. CC AB F a 128 bites 13 db 2-jegyű hexa szám ezt kell a ruter-ben megadni, aztán, a hzzáférés knfigurálásakr, az összes kliensben, ami majd a ruter-hez kapcslódik már a Windws is többféle titksítási algritmust tud kezelni a Wi-Fi Alliance a WPA2 -t fgadta el ez AES Advanced Encryptin Standard titksítást használ, max. 256 bites a kulcs Dr. Szenes wireless veszélyek, követelmények 30 30

31 magyarázatk hacker - Wikipédia nymán - guru, varázsló prgramzó, aki prgram kód, vagy erőfrrásk módsításával próbál valami sérülékenységet kihasználni lehet lyan infrmatikai biztnsági szakértő, aki jól ismeri a számítógép, a számítógéphálózatk biztnsági lehetőségeit, és felhívja a figyelmet gyengeségeikre, vagy megpróbálja ezeket kihasználni cracker: a "feketekalaps", a rsszindulatú hacker - néha frdítva van a cracker a jó, hacker a rssz Dr. Szenes wireless veszélyek, követelmények 31 31

32 magyarázatk infrastruktúrális elem - amit sérülékenység szempntjából érdemes megkülönböztetni: - Az infrmatikai infrastruktúra kmpnensei. Maga a számítógép is infrastruktúrális elem, a rajta futó szftverrel, az adatbázis kezelő rendszerrel, a számítógépes kmmunikációt biztsító hálózati elemekkel, az infrmatikai szlgáltatás megfelelő minőségét, sértetlenségét és bizalmasságát biztsító védelmi elemekkel (azk részeivel - infrastruktűrális elemeivel) és persze az ezek segítségével működő, az üzleti flyamatkat szlgáló alkalmazói prgramrendszerekkel együtt. Dr. Szenes wireless veszélyek, követelmények 32 32

Dr. Szenes Katalin - wireless veszélyek, követelmények

Dr. Szenes Katalin - wireless veszélyek, követelmények Az intézményi hálózatk biztnsága - és ehhez még wireless eszközök? Követelmények a mbilszlgáltatástól a vállalati hálózatn át a végfelhasználó készülékéig Dr. Szenes Katalin CISA, CISM, CGEIT szenes.katalin@nik.bmf.hu

Részletesebben

Dr. Szenes Katalin - SOA - fejlesztés - elektronikus csatornák

Dr. Szenes Katalin - SOA - fejlesztés - elektronikus csatornák Dr. Szenes Katalin - SOA - fejlesztés - elektrnikus csatrnák Milyen veszélyeket hzhatnak az elektrnikus csatrnákn flyó kmmunikációra a SOA alapú fejlesztések? sőt: SOA veszélyek - elhárítási feladatk az

Részletesebben

1.1.3. Számítógépes információs rendszerek az iskolában és a gazdaságban Ismerjen számítógépes katalógusokat és adatbázisokat.

1.1.3. Számítógépes információs rendszerek az iskolában és a gazdaságban Ismerjen számítógépes katalógusokat és adatbázisokat. 1.1.3. Számítógépes infrmációs rendszerek az isklában és a gazdaságban Ismerjen számítógépes katalóguskat és adatbáziskat. A. Alapfgalmak 1. rendszer 2. infrmációs rendszer B. Infrmációs technlógia 1.

Részletesebben

Általános gimnáziumi képzés és német nemzetiségi nyelvoktató program 9. évfolyam

Általános gimnáziumi képzés és német nemzetiségi nyelvoktató program 9. évfolyam Osztályzó vizsga követelmények Infrmatika Általáns gimnáziumi képzés és német nemzetiségi nyelvktató prgram 9. évflyam 1. Az infrmatikai eszközök használata Az infrmatikai környezet tudats alakítása. Az

Részletesebben

Osztályozó vizsga követelmények Informatika

Osztályozó vizsga követelmények Informatika Osztályzó vizsga követelmények Infrmatika Rendészeti képzés 9. évflyam 1. Az infrmatikai eszközök használata Az infrmatikai környezet tudats alakítása. Az egészséges munkakörnyezet megteremtése. A számítógépes

Részletesebben

amit tudni kell, és amit még ezeken kívül tudni kell

amit tudni kell, és amit még ezeken kívül tudni kell IT biztnság és IT audit best practice szemelvények: a kiszervezés remélt előnyei nem várt hátrányai Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann Jáns Infrmatikai Kar szenes.katalin@nik.uni-buda.hu

Részletesebben

WorldSkills 2011 Hálózati informatikai rendszergazda

WorldSkills 2011 Hálózati informatikai rendszergazda WrldSkills 2011 Hálózati infrmatikai rendszergazda (IT Netwrk System Administratr) Nemzeti válgatóverseny 1. nap Alaphelyzet A WeBud Bt. egy nemrég indult webfejlesztő és prgramzó cég. A cég fejlődése

Részletesebben

2. A számítógépes hálózatok előnyei 2.1. Elektronikus üzenetek, levelek, fájlok küldésének lehetősége o

2. A számítógépes hálózatok előnyei 2.1. Elektronikus üzenetek, levelek, fájlok küldésének lehetősége o http://fariblghu.wrdpress.cm/2011/12/31/final-exam-tpics-it/ http://fariblghu.wrdpress.cm 1. Mit nevezünk számítógépes hálózatnak Az egymástól térben elválaszttt számítógépek összekapcslását jelenti. E

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Technotel Kft. Megfelelségi Nyilatkozat

Technotel Kft. Megfelelségi Nyilatkozat a tagja Megfelelségi Nyilatkozat elektronikus hírközlési szolgáltatás 229/2008. (IX.12.) Korm. rendelet szerinti megfelelségérl a 2009 évben nyújtott internet szolgáltatásra vonatkozóan INT_Megfelelosegi_Nyilatkozat_2009.doc

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

IT biztonságtechnikus képzés tematika oktatott modulok

IT biztonságtechnikus képzés tematika oktatott modulok IT biztnságtechnikus képzés tematika ktattt mdulk 1142-06 - Számítógépkezelés, szftverhasználat, munkaszervezés Hardvert üzemeltet, szftvert telepít Irdai prgramcsmagt egyedi és integrált módn használ

Részletesebben

Érintőképernyő-technológia: Kapacitív érintőkijelző

Érintőképernyő-technológia: Kapacitív érintőkijelző Termékjellemzők Alapfelszerelések Operációs rendszer Sftware megjelenés: Windws 10 Size & weight Hsszúság: 151,9 mm Szélesség: 78,4 mm Vastagság 4 : 8,1 mm Tömeg: 165 g Kijelző Kijelző mérete: 5,7 '' A

Részletesebben

IT mentor képzés tematika oktatott modulok

IT mentor képzés tematika oktatott modulok IT mentr képzés tematika ktattt mdulk 1142-06 - Számítógépkezelés, szftverhasználat, munkaszervezés Feladatprfil: Hardvert üzemeltet, szftvert telepít Irdai prgramcsmagt egyedi és integrált módn használ

Részletesebben

A PUBLIC RELATIONS TEVÉKENYSÉG ESZKÖZEI

A PUBLIC RELATIONS TEVÉKENYSÉG ESZKÖZEI A PUBLIC RELATIONS TEVÉKENYSÉG ESZKÖZEI A klasszikus értelemben vett médián kívül száms eszköz szlgálja az üzenetek célba juttatását. Az infrmáció-, és tudásalapú társadalm megváltztatja az infrmáció áramlás

Részletesebben

A JUNIPER NETWORKS UNIFIED ACCESS CONTROL PORTFOLIÓJA

A JUNIPER NETWORKS UNIFIED ACCESS CONTROL PORTFOLIÓJA A JUNIPER NETWORKS UNIFIED ACCESS CONTROL PORTFOLIÓJA AZ INFRANET CONTROLLER, AZ UAC AGENT ÉS AZ ENFORCEMENT POINT ESZKÖZÖK A hálózat, az azn futó alkalmazásk és az üzlet többé nem elválasztható fgalmak.

Részletesebben

Internet vagy IP Multimedia System (IMS)

Internet vagy IP Multimedia System (IMS) Internet t vagy IP Multimedia System (IMS) Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ Networkshop 2009 Internet vagy IP Multimedia System (IMS) 1 Tartalomjegyzék Változó Internet használat Ennek

Részletesebben

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész Hálózati architektúrák és rendszerek Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész 1 A mobil rendszerek generációi 2G Digitális beszédtovábbítás Jó minőség Új szolgáltatások és alkalmazások,

Részletesebben

Informatikai hálózattelepítő és üzemeltető képzés tematika oktatott modulok

Informatikai hálózattelepítő és üzemeltető képzés tematika oktatott modulok Infrmatikai hálózattelepítő és üzemeltető képzés tematika ktattt mdulk 1142-06 - Számítógépkezelés, szftverhasználat, munkaszervezés Feladatprfil: Hardvert üzemeltet, szftvert telepít Irdai prgramcsmagt

Részletesebben

Már meglévő Microsoft szoftverlicencekhez kapcsolódó emelt szintű konzultációs, frissítési és terméktámogatási szolgáltatások

Már meglévő Microsoft szoftverlicencekhez kapcsolódó emelt szintű konzultációs, frissítési és terméktámogatási szolgáltatások Már meglévő Micrsft szftverlicencekhez kapcslódó emelt szintű knzultációs, frissítési és terméktámgatási szlgáltatásk Tartalmjegyzék 1 MEGAJÁNLOTT SZOLGÁLTATÁSOK BEMUTATÁSA...2 1.1 Terméktámgatási szlgáltatásk

Részletesebben

INFORMATIKAI STRATÉGIA

INFORMATIKAI STRATÉGIA EREDMÉNYEK INFORMATIZÁLÁSÁNAK ELŐKÉSZÍTÉSE (ÁROP 3.d) VESZPRÉM MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATALA 8200 Veszprém, Óvárs tér 9. INFORMATIKAI STRATÉGIA Készítette: Indikátrk, amelyek teljesítéséhez

Részletesebben

Kontaktia Az ügyfélkapcsolatok specialistája

Kontaktia Az ügyfélkapcsolatok specialistája Ha gyémántt használsz csaliként, akkr lyan halak akadnak a hrgdra, akik a gyémántra harapnak. (Andrew Matthews) Kntaktia Az ügyfélkapcslatk specialistája Tisztelt Érdeklődő! Szeretném bemutatni Önnek társaságunkat,

Részletesebben

A fogyasztói tudatosság növelése. az elektronikus hírközlési piacon

A fogyasztói tudatosság növelése. az elektronikus hírközlési piacon A fgyasztói tudatsság növelése az elektrnikus hírközlési piacn A Nemzeti Hírközlési Hatóság szakmai tájékztató anyaga 2008. szeptember A fgyasztók körébe meghatárzás szerint valamennyien beletartzunk,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Termék Célpiac Tulajdonságok Közép és nagyvállalatok Teljes funkcionalitású RADIUS/AAA szerver

Termék Célpiac Tulajdonságok Közép és nagyvállalatok Teljes funkcionalitású RADIUS/AAA szerver A JUNIPER NETWORKS AAA ÉS 802.1X PORTFO- LIÓJA Áttekintés Juniper Netwrks Steel Belted Radius az iparági szabvány A Juniper Netwrks teljes RADIUS/AAA és 802.1x alapú hzzáférés-biztnsági megldást kínál

Részletesebben

Hálózati és szolgáltatási architektúrák. Lovász Ákos 2013. február 23.

Hálózati és szolgáltatási architektúrák. Lovász Ákos 2013. február 23. Hálózati és szolgáltatási architektúrák Lovász Ákos 2013. február 23. Long Term Evolution Mobilhálózatok előzmények, áttekintés Jellemzők Architektúra Mobilhálózatok 1G Első generációs mobil távközlő rendszerek

Részletesebben

WORKSTAR 2040. Beléptető és munkaidő-nyilvántartó terminál

WORKSTAR 2040. Beléptető és munkaidő-nyilvántartó terminál Prcntrl Wrkstar2040 WORKSTAR 2040 Beléptető és munkaidő-nyilvántartó terminál Intelligens beléptető és munkaidőnyilvántartó terminál beépített RFID prximity (közelítő) kártyás lvasóval. Opcinálisan az

Részletesebben

10XONE Szoftver és szolgáltatási szerződés Általános Szerződési Feltételek (ÁSzF) 3.3. 10XONE V3.3 SZERZŐDÉS

10XONE Szoftver és szolgáltatási szerződés Általános Szerződési Feltételek (ÁSzF) 3.3. 10XONE V3.3 SZERZŐDÉS 10XONE Sftware and Services Agreement General Terms and Cnditins V3.3 Szftver és Szlgáltatási Szerződés Általáns Szerződési Feltételek V3.3 Jelen Szftver és Szlgáltatási szerződés (tvábbiakban Szerződés

Részletesebben

PÁLYÁZATI FELHÍVÁS. Észak-Magyarországi Operatív Program

PÁLYÁZATI FELHÍVÁS. Észak-Magyarországi Operatív Program PÁLYÁZATI FELHÍVÁS Észak-Magyarrszági Operatív Prgram Egészségügyi szlgáltatásk fejlesztése / Kistérségi járó beteg szakellátó közpntk fejlesztése, alap-, járóbeteg szakellátás krszerősítése Tervezet Kódszám:

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

LOGO-VIR Oktatási terv. Pécs Megyei Jogú Város Önkormányzata Kontrolling (vezetői információs) rendszer oktatási terve

LOGO-VIR Oktatási terv. Pécs Megyei Jogú Város Önkormányzata Kontrolling (vezetői információs) rendszer oktatási terve PMJVÖ Kntrlling (vezetői infrmációs) rendszer LOGO-VIR Oktatási terv Pécs Megyei Jgú Várs Önkrmányzata Kntrlling (vezetői infrmációs) rendszer ktatási terve Daten-Kntr Számítástechnikai Fejlesztő és Szlgáltató

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Összegezés az ajánlatk elbírálásáról Educati Társadalmi Szlgáltató Nnprfit Krlátlt Felelősségű Társaság, 1122 Budapest, Mars utca 19-21. 2. A közbeszerzés tárgya és mennyisége:

Részletesebben

A Semmelweis Egyetem kancellárjának K/9/2016. (II.29.) határozata. az Informatikai biztonsági szabályzat jóváhagyásáról

A Semmelweis Egyetem kancellárjának K/9/2016. (II.29.) határozata. az Informatikai biztonsági szabályzat jóváhagyásáról A Semmelweis Egyetem kancellárjának K/9/2016. (II.29.) határzata az Infrmatikai biztnsági szabályzat jóváhagyásáról Az SZMSZ 21. (14) bekezdésében és 22. (3) bekezdésében kaptt felhatalmazás alapján a

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

.. számú Egyedi előfizetői szerződés.számú módosítása IP Complex Plusz szolgáltatás IPsound+ opció igénybevételére

.. számú Egyedi előfizetői szerződés.számú módosítása IP Complex Plusz szolgáltatás IPsound+ opció igénybevételére .. számú Egyedi előfizetői szerződés.számú módosítása IP Complex Plusz szolgáltatás IPsound+ opció igénybevételére 1. A szolgáltató adatai 1.1. 1.1. A szolgáltató cégneve, székhelye, postacíme, cégjegyzékszáma

Részletesebben

2.sz melléklet - Szolgáltatási szint megállapodás

2.sz melléklet - Szolgáltatási szint megállapodás 2.sz melléklet - Szlgáltatási szint megállapdás amely létrejött egyrészről a Budapest ővárs XIV. erület Zugló Önkrmányzat Székhely: 1145, Budapest Pétervárad utca 2. Adószám: 15514004-2-42 Számlavezető

Részletesebben

Foglalkoztatás és a foglalkoztatási formák kérdőiv 2014

Foglalkoztatás és a foglalkoztatási formák kérdőiv 2014 Fglalkztatás és a fglalkztatási frmák kérdőiv 2014 Tisztelt Hölgyem, Uram! A Kmárm-Esztergm Megyei Kereskedelmi és Iparkamara (KEMKI), a Nemzeti Agrárgazdasági Kamarával Kmárm-Esztergm megyei Igazgatósága

Részletesebben

Novell Kisvállalati Csomag 6.5

Novell Kisvállalati Csomag 6.5 Nvell Kisvállalati Csmag 6.5 www.nvell.hu T E L E P Í T É S I L E Í R Á S 2004.10.27 1. ldal Nvell Kisvállalati Csmag 6.5 Telepítési leírás A Nvell Kisvállalati Csmag 6.5 egy integrált infrmatikai kiszlgáló

Részletesebben

Alapfeladatként a rendszer pontossága és megbízhatósága?

Alapfeladatként a rendszer pontossága és megbízhatósága? A fgyasztó órák távirányítású ellenőrzése és lelvasása IPC*WAVEFLOW rendszerben Miért? WAVEFLOW IPC rendszer az adtt fizetési időszakban lehetővé teszi a valós fgyasztás utáni víz- illetve gázfizetést.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork. SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Szegedi Műszaki és Környezetvédelmi Középiskola és Szakképző Iskola GÁBOR DÉNES Tagintézménye

Szegedi Műszaki és Környezetvédelmi Középiskola és Szakképző Iskola GÁBOR DÉNES Tagintézménye T Á J É K O Z T A T Ó a Szegedi Műszaki és Környezetvédelmi Középiskla és Szakképző Iskla GÁBOR DÉNES Tagintézménye s z a k m a i k é p z é s e i ről Címünk: 6724 Szeged, Mars tér 14. Telefn: 62/558-750;

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

3. prioritás: A minıségi oktatás és hozzáférés biztosítása mindenkinek

3. prioritás: A minıségi oktatás és hozzáférés biztosítása mindenkinek TÁRSADALMI MEGÚJULÁS OPERATÍV PROGRAM 3. priritás: A minıségi ktatás és hzzáférés biztsítása mindenkinek Akcióterv 2007-2008. 2008. július 1. A priritás bemutatása 1.1. A priritás tartalma Priritás száma

Részletesebben

Kontaktia Szolgáltató és Tanácsadó Kft. Az ügyfélkapcsolatok szakértője

Kontaktia Szolgáltató és Tanácsadó Kft. Az ügyfélkapcsolatok szakértője Kntaktia Szlgáltató és Tanácsadó Kft. Az ügyfélkapcslatk szakértője Hölgyeim és Uraim, szeretném Önöknek bemutatni társaságunkat, a Kntaktiát. Köszöntő Először a cég történetét, a tulajdnsi szerkezetet

Részletesebben

Sberbank Online Banking Gyakran Ismételt Kérdések

Sberbank Online Banking Gyakran Ismételt Kérdések Sberbank Online Banking Gyakran Ismételt Kérdések Tartalmjegyzék 1. Milyen feltételek szükségesek a szlgáltatás igénybevételéhez?... 2 2. Milyen bejelentkezési jelszót célszerű választanm saját biztnságm

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Pályázati felhívás. Fontosabb feltételek még :

Pályázati felhívás. Fontosabb feltételek még : Pályázati felhívás A BDK Budapesti Dísz- és Közvilágítási Kft. 1203 Budapest, Csepeli átjáró 1-3. (tvábbiakban: ajánlatkérő) ajánlatt kér közvilágítás távfelügyeleti rendszer szállítására, installálására

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Projekt címe: Az IKT fejlesztése a sopronhorpácsi Általános Iskolában

Projekt címe: Az IKT fejlesztése a sopronhorpácsi Általános Iskolában www.ujszechenyiterv.gv.hu A prjekt bemutatása Mttó: "Az embereknek mindenben a tökéletességet kell célul kitűzniük maguk elé, még akkr is, ha meghaladja erejüket. Ha azt hinnék valóban, hgy csak da jutnak

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

5CG. számú előterjesztés

5CG. számú előterjesztés Budapest Fővárs X. kerület Kőbányai Önkrmányzat Plgármestere 5CG. számú előterjesztés Bizalmas az előterjesztés 2. mellékletének 2. és 211. melléklete! Előterjesztés a Képviselő-testület részére a Körösi

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Binarit.KPKNY. Áttekintés. BINARIT Informatikai Kft. 1139 Budapest, Váci út 95.

Binarit.KPKNY. Áttekintés. BINARIT Informatikai Kft. 1139 Budapest, Váci út 95. Binarit.KPKNY Áttekintés BINARIT Infrmatikai Kft. 1139 Budapest, Váci út 95. Tartalmjegyzék 1 Összefglaló...3 2 Üzleti funkciók...4 2.1 Saját nyilatkzat karbantartás... 4 2.2 Készpénz nyilatkzat riprt...

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Műszaki specifikáció Telefon alközpont és videokonferencia rendszer

Műszaki specifikáció Telefon alközpont és videokonferencia rendszer Műszaki specifikáció Telefn alközpnt és videknferencia rendszer szállítására, telepítésére, üzembe helyezésére és kapcslódó támgatási szlgáltatásk biztsítására 1 Tartalmjegyzék Általáns leírás... 3 1.

Részletesebben

NYITOK Hálózat a Társadalmi befogadásért program bemutatása

NYITOK Hálózat a Társadalmi befogadásért program bemutatása NYITOK Hálózat a Társadalmi befgadásért prgram bemutatása A Nyittt Tanulási Közpntk (NYITOK) kncepciójának kidlgzója, a prgram szakmai fejlesztő- és támgató partnere: A SZETT bemutatása A 20 éves múltra

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Young Partnernap - 2012. Allied Telesis

Young Partnernap - 2012. Allied Telesis Young Partnernap - 2012 Allied Telesis Mai témáink Cégbemutató Portfólió áttekintése Power over Ethernet eszközök Újdonságok SFP+, AT-8100, AT-x610 Takayoshi Oshima Takayoshi Oshima Chairman and Chief

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12.

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12. Integral IP Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12. 1 2 Integral IP BX 3 . Integral IP alkalmazások Áttekintés Információ szerzés pl. a tűzjelző központ aktuális állapotának elemzése szervizelés

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

A kommunikáció evolúciója. Korszerű mobil rendszerek

A kommunikáció evolúciója. Korszerű mobil rendszerek Dr. Maros Dóra A kommunikáció evolúciója A mobilok generációi ahhoz képest, amivel kezdődött.. Az a fránya akksi Mobil kommunikáció a II. világháborúban Mobil távközlés 1941 Galvin Manufacturing Corporation

Részletesebben

Számítási felhők (Cloud computing)

Számítási felhők (Cloud computing) Virtualizációs technlógiák és alkalmazásaik Számítási felhők (Clud cmputing) Tóth Dániel Budapesti Műszaki és Gazdaságtudmányi Egyetem Méréstechnika és Infrmációs Rendszerek Tanszék Definíció? Mi a Clud

Részletesebben

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat Az LTE és a HSPA lehetőségei Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat Author / Presentation title 08/29/2007 1 Áttekintés Út az LTE felé Antennarendszerek (MIMO) Modulációk HSPA+ LTE

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

ÚTMUTATÓ A PROJEKTMENEDZSMENT TÁMOGATÓ RENDSZER

ÚTMUTATÓ A PROJEKTMENEDZSMENT TÁMOGATÓ RENDSZER ÚTMUTATÓ A PROJEKTMENEDZSMENT TÁMOGATÓ RENDSZER TERVEZÉSÉHEZ BUDAPEST FŐVÁROS XI. KERÜLET ÚJBUDA ÖNKORMÁNYZATA RÉSZÉRE Intézményi akkreditációs lajstrmszám: 01-0789-04 OM aznsítószám: FI33842 Tartalmjegyzék

Részletesebben

PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program keretében. komplex vállalati technológia fejlesztés kis- és középvállalkozások számára

PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program keretében. komplex vállalati technológia fejlesztés kis- és középvállalkozások számára PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Prgram keretében kmplex vállalati technlógia fejlesztés kis- és középvállalkzásk számára Kódszám: GOP-2007-2.1.1/B Tartalm A. A TÁMOGATÁS CÉLJA, RENDELKEZÉSRE

Részletesebben

Az MRT-012 (Contact ID) encoder programozó szoftvere (vers. S0309) A Contact ID protokoll az alábbi adatokat küldi át (az adatok decimálisak):

Az MRT-012 (Contact ID) encoder programozó szoftvere (vers. S0309) A Contact ID protokoll az alábbi adatokat küldi át (az adatok decimálisak): Az MRT-012 (Cntact ID) encder prgramzó szftvere (vers. S0309) 1. Működés A Cntact ID prtkll az alábbi adatkat küldi át (az adatk decimálisak): ACCT MT Q XYZ GG CCC S ACCT -Ügyfél aznsító. Nem ez, hanem

Részletesebben

VESZPRÉM MEGYEI ÖNKORMÁNYZAT KÖZGYŰLÉSE HATÁROZAT

VESZPRÉM MEGYEI ÖNKORMÁNYZAT KÖZGYŰLÉSE HATÁROZAT VESZPRÉM MEGYEI ÖNKORMÁNYZAT KÖZGYŰLÉSE HATÁROZAT Szám: 56/2013. (XII. 19.) MÖK határzat Tárgy: A Veszprém Megyei Önkrmányzat 2014-2017. évekre vnatkzó stratégiai ellenőrzési tervének és a 2014. évi belső

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

1.4. A vállalati tevékenység számítógépes támogatása

1.4. A vállalati tevékenység számítógépes támogatása A gyártástervezés lyan termelést segítő tevékenység, amely a gyártmány gyártáshelyes és minimális költséggel járó előállítását biztsítja. A gyártástervezés részterületei: gyártási flyamattervezés, művelettervezés,

Részletesebben

MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYV

MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYV MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYV Jóváhagyta Ellenőrizte Készítette Név Aláírás Dátum TARTALOMJEGYZÉK TARTALOMJEGYZÉK... 1. MINŐSÉG POLITIKA...4 2. AZ ISKOLA BEMUTATÁSA 5 2.1. LEÍRÁS 5 2.2. SZERVEZETI FELÉPÍTÉS.5

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató CMP-WIFIFIND10 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató *A Wi-Fi Detektor feltöltése: 1. Vegye le a

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Új szélessávú kommunikációs közeg: az erősáramú tápvezeték

Új szélessávú kommunikációs közeg: az erősáramú tápvezeték Új szélessávú kommunikációs közeg: az erősáramú tápvezeték Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2008 Új szélessávú kommunikációs közeg: az erősáramú

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Ellátási lánc információs rendszerének architektúrája

Ellátási lánc információs rendszerének architektúrája MEB 2009 7 th Internatinal Cnference n Management, Enterprise and Benchmarking June 5 6, 2009 Budapest, Hungary Ellátási lánc infrmációs rendszerének architektúrája Dr. Lőrincz Péter főisklai tanár Budapesti

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

2015. JÚNIUS 1. A MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR ÖNÉRTÉKELÉSE MINŐSÉGÉRTÉKELŐ MUNKACSOPORT. MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR 4026 Debrecen, Bem tér 19.

2015. JÚNIUS 1. A MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR ÖNÉRTÉKELÉSE MINŐSÉGÉRTÉKELŐ MUNKACSOPORT. MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR 4026 Debrecen, Bem tér 19. 2015. JÚNIUS 1. A MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR ÖNÉRTÉKELÉSE MINŐSÉGÉRTÉKELŐ MUNKACSOPORT MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR 4026 Debrecen, Bem tér 19. 1. KRITÉRIUM: VEZETÉS MEGLÉVŐ DOKUMENTUMOK KÖTELEZŐ DOKUMENTUMOK:

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

M2M Pro 2. Műszaki leírás

M2M Pro 2. Műszaki leírás M2M Pr 2 Műszaki leírás Rev: 1.4.1 2014-05-08 Dkumentum specifikációk Ez a dkumentáció a WM Rendszerház Kft. által készített M2M Pr 2 eszközhöz készült, mely annak felépítésének- és működésének leírását,

Részletesebben

A kis- és középvállalkozások folyamatosan keresik azokat a lehetőségeket és megoldásokat, melyekkel erősíthetik, vagy javíthatják piaci pozíciójukat.

A kis- és középvállalkozások folyamatosan keresik azokat a lehetőségeket és megoldásokat, melyekkel erősíthetik, vagy javíthatják piaci pozíciójukat. A kis- és középvállalkzásk flyamatsan keresik azkat a lehetőségeket és megldáskat, melyekkel erősíthetik, vagy javíthatják piaci pzíciójukat. A hagymánys termékközpntú szemlélet helyett ma egyre inkább

Részletesebben

Az új szabvány kihívásai kivitelezői vállalat szemszögéből

Az új szabvány kihívásai kivitelezői vállalat szemszögéből Bilfinger IT Hungary Kft. Az új szabvány kihívásai kivitelezői vállalat szemszögéből ISOFÓRUM XXII. NMK / társasági HSEQ vezető 2015.09.17-18. Bilfinger IT Hungary Kft. bemutatása 2. ldal Technlógiai szerelés

Részletesebben

M2M Pro 2 DUAL SIM. Műszaki leírás

M2M Pro 2 DUAL SIM. Műszaki leírás M2M Pr 2 DUAL SIM Műszaki leírás Rev: 1.4.1 2014-05-08 Dkumentum specifikációk Ez a dkumentáció a WM Rendszerház Kft. által készített M2M Pr 2 DUAL SIM eszközhöz készült, mely annak felépítésének- és működésének

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu

Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu COBIT 4, 4.1 I. - basics - alapk COBIT 4, COBIT 4.1 Part I - Basics I. rész: Alapk Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann Jáns Infrmatikai Kar szenes.katalin@nik.uni-buda.hu

Részletesebben