AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA"

Átírás

1 KERNER MENYHÉRT mk. őrnagy AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA COMPARISON OF INFORMATION SECURITY PROCEDURES ASSOCIATED TO THE OSI REFERENCE MODEL LAYERS A cikkben vázolom az informatikai rendszer rétegekre bontásának, az egyes rétegek szeparált vizsgálatának előnyeit. Bemutatom, hogy az egyes rétegekhez milyen információvédelmi megoldásokat lehet rendelni, e megoldások használhatóságát az informatikai rendszerek biztonságának a növelése érdekében. Vizsgálathoz az ISO OSI referenciamodellt használom, melynek hét rétegébe épülő információvédelmi eljárások előnyeit és hátrányait részletesen ismertetem. Végül egy példán keresztül szemléltetem a védelmi eljárások rétegekhez való köthetőségét, bemutatom, hogyan épül be az SSL VPN információvédelmi eljárás a Wi-Fi architektúrába. The article will outline the advantages of dividing information systems into layers and examining them separately. Various information security solutions associated to the individual layers will be presented as well as their usability in terms of increasing system protection. The study is based on the ISO OSI Reference Model and the advantages as well as disadvantages of embedding information security procedures into its seven layers will be explained. Finally an example will be used to present how the security procedures can be linked to the layers and how the SSL VPN security is built into the WI-FI architecture. Bevezetés Komplex rendszerek esetén előnyös a rendszert részekre bontani, mert az egyes elemek, valamint egymáshoz való viszonyuk külön-külön vizsgálhatók. Az informatikai rendszerek is felbonthatóak részekre, a részekre való bontásnak a leginkább gyakorlatban használható módja a vertikális, hierarchikus szétbontás. Ez a fajta felbontás az információbiztonság központú vizsgálatoknak is megfelel. HADITECHNIKA TÖRTÉNET 149

2 A különböző modellek közül az ISO OSI modell terjed el széles körben. Az ISO által kidolgozott OSI referenciamodell megszületésének oka az informatikai rendszerekkel kapcsolatos általános felépítésükből adódó törvényszerűségek felismerése volt. Az általánosan használt, némileg önkényesen elkülönülő részekre bontást a védett rendszerekre is lehet alkalmazni. A hét OSI réteg fontossága eltérő az informatikai rendszerek információvédelemben. Míg egyes rétegekbe csak korlátozottan épülnek be a gyakorlatban védelmi eljárások, addig más rétegek kiemelt fontossággal bírnak az információbiztonság megőrzése érdekében. Nemcsak szerepük tér el az egyes rétegeknek, hanem a rétegekhez kötődő eljárások és módszerek is jelentősen különbözhetnek egymástól. Továbbá az alkalmazott módszerek, eljárások kiválasztása hatással van az informatikai rendszer rugalmasságára, valamint eltérő költségvonzattal jár alkalmazásuk. Be kívánom mutatni azt, hogy az egyes OSI rétegek milyen módon vesznek részt az informatikai biztonság kialakításában. Vázolom az egyes rétegekhez kötődő információvédelmi eljárásokat, alkalmazásuk előnyeit és hátrányait. A WLAN technológia az egyre szélesebb körben alkalmazott vezeték nélküli informatikai rendszerek fontos építőeleme, a felhasználásával létrehozott hálózatok sajátosságai miatt védelmük kiemelt fontosságú. A WLAN architektúra védelmére kifejlesztett SSL VPN jó példa az ISO OSI réteghez kapcsolódó védelmi eljárásokra. Evvel a példával kívánom szemléltetni, hogy mi módon épülhet be egy az információbiztonságot növelő eljárás az OSI rétegbe, hogyan áramlik az információ a létrejövő WLAN SSL VPN védet informatikai rendszerben. 1. Az informatikai rendszerek rétegekre bontása, a rétegek szerepe a védelemben Mint minden összetett rendszert, úgy az informatikai rendszereket is érdemes a könnyebb vizsgálat érdekében részekre bontani. A részekre bontás lehet logikai szempontból horizontális és vertikális. A továbbiakban bemutatom, hogy némely információ biztonsági eljárás kötődése egy réteghez olyan mérvű hogy csak a vertikális szemléletű tárgyalásának van csak értelme. A vertikális elemzés további előnye, hogy az egyes rendszerek védelmi eljárásairól tett megállapítások kitágíthatóak 150 HADITECHNIKA TÖRTÉNET

3 egy nagyobb rendszerre is. Az egymáshoz való kapcsolódó, az összetett informatikai rendszert alkotó viszonylagos autonómiával rendelkező egyes rendszerek kapcsolatát le lehet írni az egyes rendszerekhez tartozó réteg-párok kommunikációjával. Információvédelmi szempontból ennek azért van jelentősége, mert az egyes rendszerekben és az egyes rétegekhez rendelt (kapcsoló) információvédelmi eljárások így az egész összetett rendszert jellemzik, külön-külön rétegenként vizsgálhatóak Az ISO OSI referenciamodell A fentiek értelmében a vertikális felbontást érdemes használni, így jobban megérthető az információ áramlása két egymással kapcsolatban lévő hierarchikus rendszerelem között. Ezt felismerve dolgozta ki ban az ISO az OSI (Open System Interconnection) referencia modellt, mely többé-kevésbé minden gyakorlatban használt informatikai rendszerre alkalmazható, így az összetett védett informatikai rendszerekre is. Ez az egymáshoz hierarchikusan kapcsolódó önkényesen hét rétegre való felbontás széles körben elterjedt, használatos. Az OSI referenciamodell ajánlás és nem szabvány, a gyakorlatban megvalósított rendszerekben nem minden réteg megvalósított, de vannak olyan rétegek is melyeket további részekre (rétegekre) kellett bontani a funkcionális elkülönülés érdekében. [5] OSI referenciamodellen kívül még más modellek is elterjedtek, úgy, mint az ARPA (Advanced Project Agency), mely 4 hálózati rétegre osztja a rendszert. Továbbiakban az egyszerűség kedvéért az ISO OSI modell által definiált rétegekre osztást kívánom használni. A rétegekre való bontás lehetőséget ad szánunkra az információvédelem módszereinek, eljárásainak e rétegszemléletű kezelésére. Bemutatom, hogy vannak olyan az információvédelemmel kapcsolatos módszerek, melyek adott réteghez köthetőek, mások több réteghez kapcsolódhatnak. Nem minden réteg vesz részt egyforma súllyal az információvédelemben. A modellben a legfelső réteggel kommunikál a felhasználó, a legalsó a jelek elektronikus továbbítását végzi. Az adott réteg szolgáltatásokat biztosít a közvetlen felette álló számára. Így a rendszeren belül az adott rétegnek csak a közvetlenül alatta és a felette álló réteggel való kommunikációval kell foglalkoznia, függetlenül attól, hogy az ezeken kívüli HADITECHNIKA TÖRTÉNET 151

4 rétegek milyenek. A rétegek közötti kommunikációt interfészeken keresztül végzik. Két rendszer közötti kommunikáció esetén az adott réteg nemcsak a közvetlenül felette és alatta lévő réteggel, hanem a másik hálózatban lévő azonos szintű réteggel is kommunikál. [20] 1.2. Az ISO OSI referenciamodell egyes rétegeihez kapcsolódó védelmi eljárások Az alábbiakban megkísérelem az egyes OSI rétegekhez köthető információvédelmi módszerek és eszközök bemutatását. Mivel az egyes rétegek nem azonos súllyal vesznek részt az információvédelemben, ezért különböző részletességgel tárgyalom őket A fizikai réteg A fizikai réteg szállítja a strukturálatlan adatfolyamot a külső csatlakozási pontokon keresztül. Biztonsági szempontból leginkább az adat sértetlensége és rendelkezésre állása szempontjából fontos ezt a réteget vizsgálni. (A feladó által elküldött jeleket a vevő. A használt hibajavító kódolás, hibatűrő adattovábbítási módok felelősek az adatok hibátlan átviteléért a csatornán keresztül. Léteznek csatornatitkosító eljárások is, melyek a fizikai réteghez lettek rendelve, a felette lévő rétegek nem befolyásolják (nem is tudják) működését, észre sem veszik létezésüket. Hogy e titkosító eljárásokat használó rendszer kapcsolatba tudjon lépni, csatlakozhasson más rendszerekhez, ehhez a hozzá közvetlenül kapcsolódó másik rendszernek is rendelkezniük kell a rejtjelző eszközökkel, valamint a használt kulcsokkal. Ezzel a megoldással funkcionálisan összetartozó egymással közvetlenül kapcsolódó rendszereket lehet védetten egymáshoz kapcsolni. [2] A védelmi szférában terjedtek el a fizikai rétegbe ágyazott úgynevezett kapcsolattitkosítók (link encryption) [11], melyek az egyes rendszerek fix összeköttetésére (pont-pont) szolgálnak. Itt előnyt jelenthet az a tulajdonság, hogy az adatokon kívül a forrás és a címzett címe is kódolt. Mivel a forgalomban résztvevők címe is rejtett, ezért forgalomelemzés módszerével sem lehet információt szerezni (néha az is elegendő információ, hogy ki-kivel van rendszeres kapcsolatban) a kommunikációban résztvevő személyekről. Ilyen igények csak ritkán jelentkeznek. (pl. ügynök-tartó kapcsolatának elfedése) 152 HADITECHNIKA TÖRTÉNET

5 A kapcsolattitkosítás, mint védelmi módszer rugalmatlansága miatt egyre inkább háttérbe szorul. Jelentős költséggel és munkával jár a szükséges speciális eszközök (kapcsolattitkosító eszközök) telepítése a védett kommunikáció érdekében egymáshoz kapcsolódó minden egyes rendszerhez. A használt kommunikációs szabványonként (pl. RS232, ITU V, ISDN, ATM, Ethernet) más-más vonali eszközt kell telepíteni, inhomogén rendszer esetén ez sokféle eszközt is jelenthet. Mivel a teljes adatforgalom rejtjelzett, ezért az eljárásokat nem ismerő csomópontok között nem valósítható meg ily módon az adattovábbítás. Pl. több fizikai rétegbe ágyazott eljárással védett rendszert nyílt hozzáférésű hálózaton (pl. Internet) összekapcsolva a hálózatok határán kívül nem használhatóak ezek az eljárások, mert nem csak az adatokat fedi el, hanem a feladó és a címzett címét is. E hálózatok határára kapukat kell telepíteni, melyekkel megoldható az adatok továbbítása, azok biztonságának sérülése nélkül. Ilyen kapuk használata nélkül az információbiztonság sérülne. Efféle titkosító berendezések használata a védelmi szférát (hadsereg, nemzetbiztonsági szolgálatok) jellemezték, és jellemzik még ma is. Elmondható, hogy a fizikai szintről érdemes a rejtjelzés és a hozzáférés védelem problémáit magasabb réteg szintre vinni, így költséget lehet megtakarítani, valamint rugalmasabb védett rendszert kapunk. A fizikai réteg maradjon meg az adatátviteli biztonság számára, ettől eltérni csak speciális igények miatt érdemes Az adatkapcsolati réteg Az adatkapcsolati réteg rendezi a fizikai réteg bitjeit csomagokká, vezérli, mely kapcsolat kapja meg hibamentesen a csomagokat. E rétegen belül az információ biztonságát a csomagok biztonságának vizsgálata jelenti. A csomagok küldését annyiszor ismételi meg, míg azok hibátlanul nem érkeznek meg a vevőhöz. Itt történik a hibák felismerése és javítása. Vagyis itt történik a közeghozzáférés (Ethernet, token-bus, token-ring), valamint biztosítja a felette lévő réteg számára az adott csomagnak két csomópont közötti hibamentes átvitelét. (Evvel szemben a hálózati réteg két végpont közötti átvitellel foglakozik.) Az adatkapcsolati réteget két alrétegre osztották az IEEE 802 hálózati szabványban (szabvány gyűjtemény) [6]. Itt az alsó alréteg a közeg- HADITECHNIKA TÖRTÉNET 153

6 hozzáférési réteg (MLC, Media Access Control), melyeket a 802.3, és szabványok rögzítenek (CSMA/CD, token-bus és tokenring). A felső alréteg a adatkapcsolati protokoll (LLC, Logical Link Control) mindhárom alsó alrétegre közös. Mód van a biztonság növelése érdekében a csomagok rejtjelzésére. E megoldás egyszerűsége mellett, problémát okozhat, hogy a kommunikációban résztvevő csomópontok mindegyikének ismerni kell a használt eljárásokat, ezen ismeret nélkül nem tudják dekódolni a csomag címzettjét. Vagyis úgy, mint ahogy a fizikai réteg esetén említettem a védett hálózat határán túl nem használhatóak az adatkapcsolati réteghez rendelt kriptográfiai eljárások, az adatok védelmét másképpen kell biztosítani. Ha ez nem történik meg a továbbított adatok nyílt formában továbbítódnak a forrás és a cél közötti nyílt elérésű szakaszon. A fenti hibák miatt az adatkapcsolati rétegbe ágyazott kriptográfiai eljárások használata csak védett rendszerek közvetlen összekapcsolására alkalmasak. Némi előnyt csak az jelenthet a fizikai rétegbe ágyazott kapcsolattitkosítással szemben, hogy, mivel teljes csomagok titkosítása történik ebben a rétegben, ezért nincs szükség speciális hardverelemek (titkosító eszközök) telepítésére minden egyes csatlakozási pontra. Ráadásul a használt fizikai kommunikációs megoldásonként (közeg, moduláció, stb.) más-más vonali eszközt kellene telepíteni. Evvel szemben csak egy fajta csomag-kódoló eljárás (szoftver) szükséges az egymáshoz csatlakozó különböző rendszerek közötti kommunikáció részére. Összetett védett informatikai rendszerekhez rugalmatlanságuk és korlátozott használhatóságuk miatt nem érdemes használni az adatkapcsolati rétegbe ágyazott védelmi eljárásokat A hálózati réteg A hálózati réteg megtervezi az útvonalat két egymással összeköttetésben lévő hálózati elem között, ehhez felépíti és bontja a kapcsolatot, továbbítja a csomagot több csomóponton keresztül a forrástól a célig. A hibamentes átvitelhez nem kell ismernie a hálózat fizikai megvalósítását, topológiáját. Feladata továbbá a kommunikáció szinkronizációja. Ha a biztonsági eljárásokat, rejtjelzést ebben a rétegben valósítjuk meg, akkor a felsőbb rétegekben már nincs szükség további információvédelmi munkára, ez költségmegtakarítást jelent. De, ha szükséges nem 154 HADITECHNIKA TÖRTÉNET

7 zárja ki a magasabb rétegekbe ágyazott információbiztonságot növelő eljárásokat sem. Azon eszközök számára, melyek esetén az információbiztonság nem szempont (pl. a hálózati protokollokat (TCP/IP) használó rádió, vagy ébresztőóra), ott plusz költséget jelent a kommunikációhoz szükséges hálózati rétegbe ágyazott biztonsági mechanizmusok megvalósítása [12]. Vagyis minden kapcsolatban lévő eszközt fel kell készíteni a szükséges biztonsági eljárásokkal, e nélkül nem lenne képes a hálózaton az adatok küldésére és fogadására. Az IPSec (IP Security architecture) eljárásokat alkalmazva a hálózati rétegen belül magas szintű információbiztonság hozható létre viszonylag kis befektetett költséggel [7]. Az IPSec használata a hálózati rétegen belül támogatja minden IP és felette lévő réteg védelmét, felhasználva a TC/IP protokollt (TCP, UDP, ICMP, stb.) Előnye, hogy minden alkalmazást és szolgáltatást lehet módosítás nélkül védeni vele, mely IP csomagokat használ. A szabványos csomagon belül a rejtjelzést a hálózati réteg végzi el. Ez a többi réteg és alkalmazás elől rejtve történik. A csomagokat továbbító csomópontok úgy is továbbítani tudják a csomagokat, hogy nem rendelkeznek a megfejtésükhöz szükséges eljárásokkal és kulcsokkal [8]. Az IPSec eljárást a VPN-eknél (Virtual Private Networks), telekommunikációra és az általános Internet-biztonság növelésére használják [10]. A VPN kialakítása előnyös fizikailag védett hálózat határának kibővítésére, védett csatlakozási pont kialakítása a nyílt hálózaton keresztüli rejtjelzett adattovábbítás segítségével. Kialakíthatóak a hálózat védelmére rejtjelzett kapuk (IPSec gateway), tűzfalak. A védelmi és a kormányzati szférában az információbiztonság kiemelten fontos. E területeken belül sok önálló elemi rendszer kapcsolódik össze, egységes összetett védett informatikai rendszerré. Az összetett védett rendszer elemei közötti védett kommunikáció szükséges. A hálózati rétegbe ágyazott eljárások (IPSec) különösen alkalmasak az összetett védett informatikai rendszerek védelmére, mert nyílt csatornán való adatátvitel esetén is megőrizhető az adat védelme, másfelől egységes eljárásrendszer mellett, egységes magas információbiztonság érhető el vele. Az IPSec koncepciója lehetőséget ad különböző minősítési szintekhez (a Bizalmastól az Államtitok Szigorúan Titkos szintig) rendelt eljárások használatára, többszintű védelmi infrastruktúra kialakítására [12]. HADITECHNIKA TÖRTÉNET 155

8 A szállítási réteg A szállítási réteg feladata a végpontok közötti hibamentes adatátvitel biztosítása. Ez a réteg már nem ismeri a topológiát, csak a két végpontban van rá szükség. Feladata az összeköttetések felépítése, bontása, csomagok sorrendbe állítása [5]. A szállítási rétegbe ágyazott biztonsági eljárások jó kompromisszumot jelentenek a hálózati és az alkalmazási réteg használata között. A szállítási réteg által biztosított protokollok sokkal jobban megfelelnek a különböző alkalmazások csoportjainak, mint amit a hálózati réteg biztosíthat [12]. Továbbá a szállítási réteget fejlesztők általában jobban felkészültek az információbiztonságot illetően, mint az alkalmazási réteget fejlesztők. A szállítási réteg SSL (Secure Sockets Layer) szolgáltatásának használatával védett átvitel hozható létre bármely TCP-t használó alkalmazás által. Gyakorlatban használatos ez a módszer a WWW keresők, szerverek között az elektronikus kereskedelemben (shttp) [9]. Az SSL nyilvános kulcsú titkosítással védi az adatokat. Nemcsak Web alkalmazások használhatják, úgy, mint IMAP. Az összetett védet informatikai rendszerek kialakítása során az SSL szolgáltatásai felhasználhatóak a rendszer védelmére, alkalmazásával megfelelő szintű informatikai biztonság hozható létre. Emellett az a rendszer fejlesztése is könnyen megoldható az információbiztonság fenntartása mellett. Mivel az SSL megvalósítása nem alkalmazás függő és a rendszer fizikai megvalósulása sem befolyásolja, ezért széles körben költség-hatékony módon felhasználható a rendszer védelmére A viszony réteg A viszony réteg lehetővé teszi, hogy két számítógép felhasználói kapcsolatot teremtsen egymással. Logikai kapcsolatot létesít, illetve bont, a párbeszédet szervezi. Ide tartoznak a login, logout parancsok is. Feladata továbbá a kommunikáció szinkronizációja. Az adatbiztonság szempontjából a hálózatok erőforrásainak elérése érdekében kezelt bejelentkezési és kijelentkezési eljárások fontosak. Mivel ez a réteg csak a kapcsolat felépítésével és bontásával foglalkozik, az áramló adatokat nem kezeli, ezért az ezen adatok titkosítása szempontjából a 7 réteg közül a legkevésbé érdekes számunkra. 156 HADITECHNIKA TÖRTÉNET

9 A megjelenítési réteg A megjelenítési réteg teremt kapcsolatot az eltérő rendszerek által használt kódkészletek (ASCII, EBCDIC, stb.) között, karakterkonverziót végez, kifelé elfedi a rendszer-specifikus adatábrázolásokat. Itt kaphat helyet tömörítés a hatékonyabb kommunikáció elérése érdekében, valamint a rejtjelzést is végezhet az adatbiztonság növelése érdekében. Lehetővé teszi a felhasználók számára a viszony réteg szolgáltatásainak használatát, valamint összetett adatstruktúrák definiálására ad módot [11]. Ez az adatkonverzió lehetővé teszi a felső rétegek számára azt, hogy nem kell foglalkozniuk a rendszerben lévő hardver (szoftver) elemek által specifikált adatstruktúrák értelmezésével, a megjelenési réteg egységes adatstruktúrát hoz létre az építőelemek specifikumának elrejtésével. E réteg különösen alkalmas az adatok hozzáférésének korlátozására, védelmére. Ennek oka, hogy minden adat az egységes formátumú adatstruktúrává való alakítás érdekében itt rendelkezésre áll. Csak annyit kell tenni, hogy a közös formátumú adatstruktúra kielégítse az adatbiztonsági követelményeket, ha szükséges tartalmazzon kriptográfiai elemeket. További előnye ide helyezni a titkosítást, hogy csak az adatstruktúrák titkosítására kell energiát fordítani, a rendszer egyéb elemét nem érinti ez [11] Alkalmazási réteg Az alkalmazási réteg az egyetlen réteg mely közvetlenül érintkezik a felhasználói programokkal, azokat szolgálja ki. A támogatott protokollok alapvetően egy alkalmazáshoz, vagy alkalmazások osztályához köthetőek. Elméletileg a protokollok egy alkalmazáshoz vannak rendelve, de idővel némely alkalmazási protokoll szabvánnyá válhat. Például a UNIX fájl rendszer használja az NFS (Network File System) protokollt, vagy FTP (File Transfer Protocol) használható fájlok átvitelére. Az alkalmazási rétegbe hatékonyan lehet beépíteni biztonsági mechanizmusokat, de ez komplex feladat. Hátránya, hogy redundáns rendszert kapunk, mert különböző alkalmazások hasonló biztonsági eljárásokat használhatnak. Az alkalmazásokat fejlesztők többnyire nem érte- HADITECHNIKA TÖRTÉNET 157

10 nek, vagy nem akarnak foglalkozni a biztonsággal. Emellett plusz költséget jelent, akkor, ha az alsóbb rétegek már rendelkeznek megfelelő biztonsági eljárásokkal [12]. 2. Példa a rendszer adott rétegéhez köthető védelmi eljárásra, védett WLAN Az alábbi példával kívánom bemutatni, hogy van létjogosultsága a vizsgálati módszernek, mely az egyes rétegekhez köt védelmi eljárásokat. A LAN és a WAN hálózatokban egyre nagyobb szerepet játszik, ezért mindinkább előtérbe kerül a vezeték-nélküli (WLAN) technológia. Ennek oka WLAN interfészek árának zuhanása, a nagy átviteli sebesség (újabb sávok kijelölése az adatsebesség növelése érdekében), a mobil informatikai-hálózati eszközök (notebook, PDA, mobil telefonnal integrál médiumok) elterjedése. További ok az egyre szaporodó (ingyenes) hálózati csatlakozópontok száma, valamint költség-hatékony alternatívát jelent a vezetékes hálózatokkal szemben. Az IEEE szabvány vonatkozik a WLAN-ra, ami része az IEEE 802 szabványgyűjteménynek, melyben a fizikai és az adatkapcsolati rétegnek megfelelő protokollok lettek rögzítve [14]. A szabvány a, b és g további szabványokra oszlik. A legelőször megvalósított és a leginkább elterjed változat az IEEE b, mely 2.4Ghz frekvencián 1-11Mbit/s átvitelt biztosít, a g már 6-54Mbit/s-ra képes ugyanezen a frekvencián, a a 5GHz-en szintén 6-54Mbit/s átvitelt tesz lehetővé [21]. Ezek az átviteli sebességek, valamint csökkenő áruk és rugalmasságuk versenyképessé teszik a vezetékes megoldásokkal szemben. De figyelembe kell vennünk azt a tényt, hogy az elérhető maximális adatátviteli sebesség az átviteli út csillapításától függ. Míg kis távolságok esetén az 54Mbit/s (11g) is elérhető, addig nagyobb áthidalandó távolságok, vagy beépített környezetben előfordulhat, hogy a 6Mbit/s sem érhető el folyamatosan. Mint széles körben elterjedt, fejlődő technológia nem hagyható figyelmen kívül a védelmi és a kormányzati szféra céljainak megvalósítása során. A védelmi szférában, pl. a szokásos felhasználáson kívül alkalmassá teszi munkatársak külső csatlakozását, oly módon, hogy nincs 158 HADITECHNIKA TÖRTÉNET

11 szükség fix csatlakozás kialakítására. A kormányzat, intézményeiben szolgáltatásainak költség nélküli elérését teheti lehetővé WPN csomópontok telepítésével. A katasztrófavédelemtől kezdve számtalan igény merülhet fel ideiglenes hálózat gyors kialakítására. A sugárzott adattovábbítási mód nem teszi lehetővé az áramló adatoktól való fizikai elválasztást, a technológia lehetőséget ad bárki (a megfelelő hálózati információk birtokában) számára csatlakozni a hálózathoz. Ezek együttesen kívánják meg a továbbított információk fokozott védelmét. A WLAN esetén az általános védelmi módszereken túl kialakítható SSL VPN (Virtual Private Network) architektúra [22]. Továbbiakban bemutatom e hálózat architektúrális felépítését, az SSL védelmi réteg integrálását a védett rendszerbe. Kezdetben a Wi-Fi biztonságát WEP-el (Wired Equivalency Protocol) kívánták biztosítani, mely teljességgel elégtelennek bizonyult a megfelelő védelemhez. A megoldás hiányosságait kihasználva sok támadó könnyedén képes volt a hálózati adatforgalom megfigyelésére, akár jogosultság nélkül elérni a hálózatot. Az új Wi-Fi szabvány az IEEE i megoldja a WEP biztonsági problémáit. Ez magasabb információbiztonságot biztosít, többek között támogatja az AES (Advanced Encryption Standard) rejtjelző eljárást. Mivel az IEEE i szabvány használata még nem általános, valamint nem minden esetben elégítette ki a felmerült biztonsági és rugalmassági igényeket együttesen, ezért némely Wi-Fi eszközt gyártó cég saját megoldást ajánlott ezeknek a lyukaknak a betömésére [22]. Sajnos csak azonos típusú eszközökkel felépített rendszerben lehetett őket alkalmazni. Ennek kiküszöbölésére, szélesebb használhatóságot kínál a Rysavy Research cég megoldása. Hogy elkerülhető legyen az egyidejűleg eltérő eszközök használatából eredő inkompatibilitás, ezért a rejtjelzést a fizikai és az adatkapcsolati szintnél magasabb rétegbe, a szállítási rétegbe helyezték át. Mint ahogy a szállítási réteggel foglalkozó részben vázoltam ez az a réteg, ahol a magas információbiztonság elérésének lehetősége párosul az így létrejött rendszer rugalmasságával. Megoldották azt is, hogy az SSL-el nem védett adatok is védelmet kapjanak. Ennek módja az SSL-el nem védett IP forgalom átirányítása a szállítási rétegben lévő SSL réteghez, melynek szolgáltatásait használva oldották meg a csomagok megnövelt védettségét. HADITECHNIKA TÖRTÉNET 159

12 Ahogy az ábra is mutatja, ezután az adatok áramlása rétegről rétegre a rétegmodell szerint történik. Az ismertetett megoldás hátránya, hogy még nem széles körben elfogadott, mint az IPSec VPN-ek. De hatékony vezeték-nélküli hálózat alakítható ki segítségével, melyben az adatok biztonsága mindenfajta csatlakozás esetén megőrizhető. A hálózaton belüli erőforrásokhoz való hozzáférést szabadon lehet korlátozni, amely hasznos WLAN hálózatok esetén. Ennek oka, hogy sok a nyílt, bárki által elérhető hálózat, ahol az erőforrások elérését dinamikusan korlátozni kell aszerint, hogy a csatlakozó milyen jogosultsággal rendelkezik a hálózatban. Az SSL VPN kialakításával a Wi-Fi alkalmassá vált magas biztonsági követelmények kielégítésére, miközben a kialakítható rendszer rugalmassága nem szenved csorbát. Összefoglalás A fentiekből látható, hogy az ISO OSI referenciamodell hét rétege közül szinte bármelyikhez rendelhető védelmi eljárás. Az, hogy melyik réteghez (rétegekhez) érdemes rendelni információbiztonságot növelő eljárá- 160 HADITECHNIKA TÖRTÉNET

13 sokat nagymértékben befolyásolja a meglévő rendszer lehetőségei, a felhasználható források mennyisége és az így kialakítandó rendszer rugalmasságának igénye. Az alsó rétegekhez rendelt eljárások, eszközök előnye, hogy a felette lévő rétegeket, az operációs rendszert és az alkalmazásokat semmilyen mértékben nem befolyásolja. De az így kialakított rendszer rugalmatlan, kialakítása esetenként plusz költséget jelent (pl. speciális eszközök beszerzése szükséges). Nyílt elérésű szakaszon nem megoldható ilyen módon az adatok védelme, mert a csomópontokon való áthaladásra nincs lehetőség a speciális (rejtjelző) eszközök telepítése nélkül. Általánosságban elmondható, hogy a csomagokat továbbító infrastruktúrának nem kell tudnia mely csomag védett kriptográfiai eljárásokkal, de a rejtjelzés így elfed minden az átvitelhez nélkülözhetetlen információt is. Alapvetően két megoldás lehetséges a csomagok továbbítására. Az egyik esetben (end-to-end) a két végpont között az átvitelben résztvevők számára minden nyílt információ rejtett, csak a továbbításban vesznek részt. Ebben az esetben problémát jelent, hogy az adattovábbítás számára szükséges plusz információk nem érhetőek el, pl. egy csomag hol, vagy miért sérült meg. (A sérülés csak vételkor dekódolás után derül ki.) A másik lehetséges esetben (hop-by-hop) az adattovábbításban résztvevő csomópontokban dekódolásra kerülnek a csomagok, majd a továbbítás előtt újra kódolják őket [2]. Itt plusz feladatot jelent az adattovábbításban résztvevő csomópontok kódoló, dekódoló eljárásokkal való felkészítése. További gond, hogy ilyenkor a szükséges dekódolás után a nyílt adat megjelenik a csomópontokban, melynek védelméről gondoskodni kell. Természetesen a fizikai és az adatkapcsolati réteghez kötődő eljárások esetén csak a hop-to-hop megoldásnak van értelme, mert a címzettet tartalmazó fejléc is rejtett az eljárást nem ismerő rendszerek számára. Az alkalmazási rétegben használt eljárások nem teszik lehetővé egységes információvédelem kialakítását, alkalmazásonként változhatnak a használt módszerek és eljárások, továbbá kétséges a szabványos eljárások megfelelő megvalósítása. Ezért elmondható a jelenlegi rendszerek információbiztonságának növelése érdekében, a rendszerek rugalmasságának és fejleszthetőségének figyelembe vételével, a közbülső rétegekben érdemes elhelyezni az információvédelmi eljárásokat. Pl. a hálózati rétegbe ágyazott IPsec (IP Security) eljárások viszonylag egyszerűen HADITECHNIKA TÖRTÉNET 161

14 megvalósíthatóak, széles körben használhatóak. Ennél rugalmasabb megoldás a szállítási réteg SSL szolgáltatásainak használata. A WLAN architektúrába épülő SSL VPN információvédelmi eljárás jó példa az OSI modell rétegeibe épülő védelmi eljárásra, mely segítséget nyújt a vezeték nélküli hálózatok információbiztonságának növelésében. 162 HADITECHNIKA TÖRTÉNET

15 Felhasznált irodalom [1] Caelli, William J.: Information security handbook - Basingstoke: Macmillan Press, 1991., ISBN: (Stockton), (Macmillan) [2] Kaufman, Charlie: Network Security Private Communication in a Public World, New Jersey, 2002., ISBN: [3] Network Security Architectures: General design considerations, nloads/secarch.pdf, [4] Extreme Networks: Network Architecture Guide, ucts/bd_networkarchitecture.pdf, [5] [6] Dr. Katona László: Adatkapcsolati réteg szolgáltatásai _adatkapcsolatai_szolgaltatasok.pdf, BME, 2000., [7] Network security, erv/plan/nwpriv.mspx, [8] M. Blaze, J. Ioannis, A. D. Keromytis: Trust Management and Network Layer Security Protocols, [9] Secure sockets layer(ssl), CS455-F01/LectureNotes/5-1-4up.pdf, [10] Network Layer Security-Structure and Challenges, HADITECHNIKA TÖRTÉNET 163

16 [11] Antal Péter: Megjelenítési réteg szolgáltatásai, _szolgalat.pdf, BME, 2000., [12] Network Security, [13] A Model of a Computer Network, [14] IEEE 802 Standards (1/4), [15] Design of Computer Systems, [16] Standardization (1/2), [17] Data Link Layer, [18] Network Layer, [19] Mobile Computing, [20] Internetworking Basics, oint.pdf, [21] Extreme Networks, Network Architecture Guide, ucts/bd_networkarchitecture.pdf, HADITECHNIKA TÖRTÉNET

17 [22] Secure Wireless Networking using SSL VPNs, [23] Guide to Wireless LAN Technologies, [24] Secure wireless networking: using SSL VPNs, _79378_12182_WLAN_WP.pdf?ksi= &ksc= , HADITECHNIKA TÖRTÉNET 165

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer) OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

4. Hivatkozási modellek

4. Hivatkozási modellek 4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette: Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

13. KOMMUNIKÁCIÓS HÁLÓZATOK

13. KOMMUNIKÁCIÓS HÁLÓZATOK 13. KOMMUNIKÁCIÓS HÁLÓZATOK A mai digitális berendezések egy jelentős része más berendezések közötti adatátvitelt végez. Esetenként az átvitel megoldható minimális hardverrel, míg máskor összetett hardver-szoftver

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Adatkapcsolati réteg 1

Adatkapcsolati réteg 1 Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

The Power To Develop. i Develop

The Power To Develop. i Develop The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i

Részletesebben

Virtuális magánhálózat Virtual Private Network (VPN)

Virtuális magánhálózat Virtual Private Network (VPN) Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció

Részletesebben

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat Választható önálló LabView feladatok 2015 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat 1) Hálózat teszt. Folyamatosan működő számítógép hálózat sebességet mérő programot

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%. A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1 Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének

Részletesebben

MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY

MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY NYUGAT-MAGYARORSZÁGI EGYETEM GEOINFORMATIKAI KAR MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY 2012/2013. TANÉV Az I. FORDULÓ FELADATAI NÉV:... Tudnivalók A feladatlap 4 feladatból áll, melyeket tetszőleges

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez SEGÉDLET A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez Készült: A Távközlési és Médiainformatika Tanszék Távközlési mintalaboratóriumában 2017. április A mérést és segédanyagait összeállította:

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató CMP-WIFIFIND10 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató *A Wi-Fi Detektor feltöltése: 1. Vegye le a

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Hálózatok. Alapismeretek. OSI hálózati modell

Hálózatok. Alapismeretek. OSI hálózati modell Hálózatok Alapismeretek OSI hálózati modell A hálózatok logikai és fizikai szabványosításában résztvevő szervezetek: ANSI (American National Standards Institute) EIA (Electronic Industries Alliance) TIA

Részletesebben

Választható önálló LabView feladatok 2013 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Választható önálló LabView feladatok 2013 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat Választható önálló LabView feladatok 2013 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat 1) Hálózat teszt. Folyamatosan működő számítógép hálózat sebességet mérő programot

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level)

A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level) A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level) szervezik, melyek mindegyike az előzőre épül. 2 A gép

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/1314bsc/ Előadás Kedd 12:00-14:00 óra, hely: 0.821 Bolyai terem

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Rohonczy János: Hálózatok

Rohonczy János: Hálózatok Rohonczy János: Hálózatok Rohonczy János (ELTE) 2005 v.1.0 1 Topológia fa csillag gyűrű busz busz / gerinc Rohonczy János (ELTE) 2005 v.1.0 2 Kiterjedés LAN MAN WAN Rohonczy János (ELTE) 2005 v.1.0 3 Fizikai

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZATOK

SZÁMÍTÓGÉP-HÁLÓZATOK SZÁMÍTÓGÉP-HÁLÓZATOK MIT NEVEZÜNK SZÁMÍTÓGÉP-HÁLÓZATNAK? Egymással összekapcsolt számítógépek és a hozzájuk kapcsolódó perifériák, valamint a gépeken futó hálózati szoftverek együttese. A hálózat elemei:

Részletesebben

Választható önálló LabView feladatok 2017

Választható önálló LabView feladatok 2017 1) Alapsávi vezetékes átvitelben használt modulációs eljárások I. Egy elméleti összefoglalót kérek annak bemutatására, hogy alapsávi telefonmodemek milyen modulációs eljárással kommunikálnak, és hogyan

Részletesebben

Hálózati projektor használati útmutató

Hálózati projektor használati útmutató Hálózati projektor használati útmutató Tartalomjegyzék Előkészületek...3 Projektor csatlakoztatása a számítógéphez...3 Vezetékes kapcsolat... 3 A projektor távvezérlése LAN-on keresztül...5 Támogatott

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben