AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA"

Átírás

1 KERNER MENYHÉRT mk. őrnagy AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA COMPARISON OF INFORMATION SECURITY PROCEDURES ASSOCIATED TO THE OSI REFERENCE MODEL LAYERS A cikkben vázolom az informatikai rendszer rétegekre bontásának, az egyes rétegek szeparált vizsgálatának előnyeit. Bemutatom, hogy az egyes rétegekhez milyen információvédelmi megoldásokat lehet rendelni, e megoldások használhatóságát az informatikai rendszerek biztonságának a növelése érdekében. Vizsgálathoz az ISO OSI referenciamodellt használom, melynek hét rétegébe épülő információvédelmi eljárások előnyeit és hátrányait részletesen ismertetem. Végül egy példán keresztül szemléltetem a védelmi eljárások rétegekhez való köthetőségét, bemutatom, hogyan épül be az SSL VPN információvédelmi eljárás a Wi-Fi architektúrába. The article will outline the advantages of dividing information systems into layers and examining them separately. Various information security solutions associated to the individual layers will be presented as well as their usability in terms of increasing system protection. The study is based on the ISO OSI Reference Model and the advantages as well as disadvantages of embedding information security procedures into its seven layers will be explained. Finally an example will be used to present how the security procedures can be linked to the layers and how the SSL VPN security is built into the WI-FI architecture. Bevezetés Komplex rendszerek esetén előnyös a rendszert részekre bontani, mert az egyes elemek, valamint egymáshoz való viszonyuk külön-külön vizsgálhatók. Az informatikai rendszerek is felbonthatóak részekre, a részekre való bontásnak a leginkább gyakorlatban használható módja a vertikális, hierarchikus szétbontás. Ez a fajta felbontás az információbiztonság központú vizsgálatoknak is megfelel. HADITECHNIKA TÖRTÉNET 149

2 A különböző modellek közül az ISO OSI modell terjed el széles körben. Az ISO által kidolgozott OSI referenciamodell megszületésének oka az informatikai rendszerekkel kapcsolatos általános felépítésükből adódó törvényszerűségek felismerése volt. Az általánosan használt, némileg önkényesen elkülönülő részekre bontást a védett rendszerekre is lehet alkalmazni. A hét OSI réteg fontossága eltérő az informatikai rendszerek információvédelemben. Míg egyes rétegekbe csak korlátozottan épülnek be a gyakorlatban védelmi eljárások, addig más rétegek kiemelt fontossággal bírnak az információbiztonság megőrzése érdekében. Nemcsak szerepük tér el az egyes rétegeknek, hanem a rétegekhez kötődő eljárások és módszerek is jelentősen különbözhetnek egymástól. Továbbá az alkalmazott módszerek, eljárások kiválasztása hatással van az informatikai rendszer rugalmasságára, valamint eltérő költségvonzattal jár alkalmazásuk. Be kívánom mutatni azt, hogy az egyes OSI rétegek milyen módon vesznek részt az informatikai biztonság kialakításában. Vázolom az egyes rétegekhez kötődő információvédelmi eljárásokat, alkalmazásuk előnyeit és hátrányait. A WLAN technológia az egyre szélesebb körben alkalmazott vezeték nélküli informatikai rendszerek fontos építőeleme, a felhasználásával létrehozott hálózatok sajátosságai miatt védelmük kiemelt fontosságú. A WLAN architektúra védelmére kifejlesztett SSL VPN jó példa az ISO OSI réteghez kapcsolódó védelmi eljárásokra. Evvel a példával kívánom szemléltetni, hogy mi módon épülhet be egy az információbiztonságot növelő eljárás az OSI rétegbe, hogyan áramlik az információ a létrejövő WLAN SSL VPN védet informatikai rendszerben. 1. Az informatikai rendszerek rétegekre bontása, a rétegek szerepe a védelemben Mint minden összetett rendszert, úgy az informatikai rendszereket is érdemes a könnyebb vizsgálat érdekében részekre bontani. A részekre bontás lehet logikai szempontból horizontális és vertikális. A továbbiakban bemutatom, hogy némely információ biztonsági eljárás kötődése egy réteghez olyan mérvű hogy csak a vertikális szemléletű tárgyalásának van csak értelme. A vertikális elemzés további előnye, hogy az egyes rendszerek védelmi eljárásairól tett megállapítások kitágíthatóak 150 HADITECHNIKA TÖRTÉNET

3 egy nagyobb rendszerre is. Az egymáshoz való kapcsolódó, az összetett informatikai rendszert alkotó viszonylagos autonómiával rendelkező egyes rendszerek kapcsolatát le lehet írni az egyes rendszerekhez tartozó réteg-párok kommunikációjával. Információvédelmi szempontból ennek azért van jelentősége, mert az egyes rendszerekben és az egyes rétegekhez rendelt (kapcsoló) információvédelmi eljárások így az egész összetett rendszert jellemzik, külön-külön rétegenként vizsgálhatóak Az ISO OSI referenciamodell A fentiek értelmében a vertikális felbontást érdemes használni, így jobban megérthető az információ áramlása két egymással kapcsolatban lévő hierarchikus rendszerelem között. Ezt felismerve dolgozta ki ban az ISO az OSI (Open System Interconnection) referencia modellt, mely többé-kevésbé minden gyakorlatban használt informatikai rendszerre alkalmazható, így az összetett védett informatikai rendszerekre is. Ez az egymáshoz hierarchikusan kapcsolódó önkényesen hét rétegre való felbontás széles körben elterjedt, használatos. Az OSI referenciamodell ajánlás és nem szabvány, a gyakorlatban megvalósított rendszerekben nem minden réteg megvalósított, de vannak olyan rétegek is melyeket további részekre (rétegekre) kellett bontani a funkcionális elkülönülés érdekében. [5] OSI referenciamodellen kívül még más modellek is elterjedtek, úgy, mint az ARPA (Advanced Project Agency), mely 4 hálózati rétegre osztja a rendszert. Továbbiakban az egyszerűség kedvéért az ISO OSI modell által definiált rétegekre osztást kívánom használni. A rétegekre való bontás lehetőséget ad szánunkra az információvédelem módszereinek, eljárásainak e rétegszemléletű kezelésére. Bemutatom, hogy vannak olyan az információvédelemmel kapcsolatos módszerek, melyek adott réteghez köthetőek, mások több réteghez kapcsolódhatnak. Nem minden réteg vesz részt egyforma súllyal az információvédelemben. A modellben a legfelső réteggel kommunikál a felhasználó, a legalsó a jelek elektronikus továbbítását végzi. Az adott réteg szolgáltatásokat biztosít a közvetlen felette álló számára. Így a rendszeren belül az adott rétegnek csak a közvetlenül alatta és a felette álló réteggel való kommunikációval kell foglalkoznia, függetlenül attól, hogy az ezeken kívüli HADITECHNIKA TÖRTÉNET 151

4 rétegek milyenek. A rétegek közötti kommunikációt interfészeken keresztül végzik. Két rendszer közötti kommunikáció esetén az adott réteg nemcsak a közvetlenül felette és alatta lévő réteggel, hanem a másik hálózatban lévő azonos szintű réteggel is kommunikál. [20] 1.2. Az ISO OSI referenciamodell egyes rétegeihez kapcsolódó védelmi eljárások Az alábbiakban megkísérelem az egyes OSI rétegekhez köthető információvédelmi módszerek és eszközök bemutatását. Mivel az egyes rétegek nem azonos súllyal vesznek részt az információvédelemben, ezért különböző részletességgel tárgyalom őket A fizikai réteg A fizikai réteg szállítja a strukturálatlan adatfolyamot a külső csatlakozási pontokon keresztül. Biztonsági szempontból leginkább az adat sértetlensége és rendelkezésre állása szempontjából fontos ezt a réteget vizsgálni. (A feladó által elküldött jeleket a vevő. A használt hibajavító kódolás, hibatűrő adattovábbítási módok felelősek az adatok hibátlan átviteléért a csatornán keresztül. Léteznek csatornatitkosító eljárások is, melyek a fizikai réteghez lettek rendelve, a felette lévő rétegek nem befolyásolják (nem is tudják) működését, észre sem veszik létezésüket. Hogy e titkosító eljárásokat használó rendszer kapcsolatba tudjon lépni, csatlakozhasson más rendszerekhez, ehhez a hozzá közvetlenül kapcsolódó másik rendszernek is rendelkezniük kell a rejtjelző eszközökkel, valamint a használt kulcsokkal. Ezzel a megoldással funkcionálisan összetartozó egymással közvetlenül kapcsolódó rendszereket lehet védetten egymáshoz kapcsolni. [2] A védelmi szférában terjedtek el a fizikai rétegbe ágyazott úgynevezett kapcsolattitkosítók (link encryption) [11], melyek az egyes rendszerek fix összeköttetésére (pont-pont) szolgálnak. Itt előnyt jelenthet az a tulajdonság, hogy az adatokon kívül a forrás és a címzett címe is kódolt. Mivel a forgalomban résztvevők címe is rejtett, ezért forgalomelemzés módszerével sem lehet információt szerezni (néha az is elegendő információ, hogy ki-kivel van rendszeres kapcsolatban) a kommunikációban résztvevő személyekről. Ilyen igények csak ritkán jelentkeznek. (pl. ügynök-tartó kapcsolatának elfedése) 152 HADITECHNIKA TÖRTÉNET

5 A kapcsolattitkosítás, mint védelmi módszer rugalmatlansága miatt egyre inkább háttérbe szorul. Jelentős költséggel és munkával jár a szükséges speciális eszközök (kapcsolattitkosító eszközök) telepítése a védett kommunikáció érdekében egymáshoz kapcsolódó minden egyes rendszerhez. A használt kommunikációs szabványonként (pl. RS232, ITU V, ISDN, ATM, Ethernet) más-más vonali eszközt kell telepíteni, inhomogén rendszer esetén ez sokféle eszközt is jelenthet. Mivel a teljes adatforgalom rejtjelzett, ezért az eljárásokat nem ismerő csomópontok között nem valósítható meg ily módon az adattovábbítás. Pl. több fizikai rétegbe ágyazott eljárással védett rendszert nyílt hozzáférésű hálózaton (pl. Internet) összekapcsolva a hálózatok határán kívül nem használhatóak ezek az eljárások, mert nem csak az adatokat fedi el, hanem a feladó és a címzett címét is. E hálózatok határára kapukat kell telepíteni, melyekkel megoldható az adatok továbbítása, azok biztonságának sérülése nélkül. Ilyen kapuk használata nélkül az információbiztonság sérülne. Efféle titkosító berendezések használata a védelmi szférát (hadsereg, nemzetbiztonsági szolgálatok) jellemezték, és jellemzik még ma is. Elmondható, hogy a fizikai szintről érdemes a rejtjelzés és a hozzáférés védelem problémáit magasabb réteg szintre vinni, így költséget lehet megtakarítani, valamint rugalmasabb védett rendszert kapunk. A fizikai réteg maradjon meg az adatátviteli biztonság számára, ettől eltérni csak speciális igények miatt érdemes Az adatkapcsolati réteg Az adatkapcsolati réteg rendezi a fizikai réteg bitjeit csomagokká, vezérli, mely kapcsolat kapja meg hibamentesen a csomagokat. E rétegen belül az információ biztonságát a csomagok biztonságának vizsgálata jelenti. A csomagok küldését annyiszor ismételi meg, míg azok hibátlanul nem érkeznek meg a vevőhöz. Itt történik a hibák felismerése és javítása. Vagyis itt történik a közeghozzáférés (Ethernet, token-bus, token-ring), valamint biztosítja a felette lévő réteg számára az adott csomagnak két csomópont közötti hibamentes átvitelét. (Evvel szemben a hálózati réteg két végpont közötti átvitellel foglakozik.) Az adatkapcsolati réteget két alrétegre osztották az IEEE 802 hálózati szabványban (szabvány gyűjtemény) [6]. Itt az alsó alréteg a közeg- HADITECHNIKA TÖRTÉNET 153

6 hozzáférési réteg (MLC, Media Access Control), melyeket a 802.3, és szabványok rögzítenek (CSMA/CD, token-bus és tokenring). A felső alréteg a adatkapcsolati protokoll (LLC, Logical Link Control) mindhárom alsó alrétegre közös. Mód van a biztonság növelése érdekében a csomagok rejtjelzésére. E megoldás egyszerűsége mellett, problémát okozhat, hogy a kommunikációban résztvevő csomópontok mindegyikének ismerni kell a használt eljárásokat, ezen ismeret nélkül nem tudják dekódolni a csomag címzettjét. Vagyis úgy, mint ahogy a fizikai réteg esetén említettem a védett hálózat határán túl nem használhatóak az adatkapcsolati réteghez rendelt kriptográfiai eljárások, az adatok védelmét másképpen kell biztosítani. Ha ez nem történik meg a továbbított adatok nyílt formában továbbítódnak a forrás és a cél közötti nyílt elérésű szakaszon. A fenti hibák miatt az adatkapcsolati rétegbe ágyazott kriptográfiai eljárások használata csak védett rendszerek közvetlen összekapcsolására alkalmasak. Némi előnyt csak az jelenthet a fizikai rétegbe ágyazott kapcsolattitkosítással szemben, hogy, mivel teljes csomagok titkosítása történik ebben a rétegben, ezért nincs szükség speciális hardverelemek (titkosító eszközök) telepítésére minden egyes csatlakozási pontra. Ráadásul a használt fizikai kommunikációs megoldásonként (közeg, moduláció, stb.) más-más vonali eszközt kellene telepíteni. Evvel szemben csak egy fajta csomag-kódoló eljárás (szoftver) szükséges az egymáshoz csatlakozó különböző rendszerek közötti kommunikáció részére. Összetett védett informatikai rendszerekhez rugalmatlanságuk és korlátozott használhatóságuk miatt nem érdemes használni az adatkapcsolati rétegbe ágyazott védelmi eljárásokat A hálózati réteg A hálózati réteg megtervezi az útvonalat két egymással összeköttetésben lévő hálózati elem között, ehhez felépíti és bontja a kapcsolatot, továbbítja a csomagot több csomóponton keresztül a forrástól a célig. A hibamentes átvitelhez nem kell ismernie a hálózat fizikai megvalósítását, topológiáját. Feladata továbbá a kommunikáció szinkronizációja. Ha a biztonsági eljárásokat, rejtjelzést ebben a rétegben valósítjuk meg, akkor a felsőbb rétegekben már nincs szükség további információvédelmi munkára, ez költségmegtakarítást jelent. De, ha szükséges nem 154 HADITECHNIKA TÖRTÉNET

7 zárja ki a magasabb rétegekbe ágyazott információbiztonságot növelő eljárásokat sem. Azon eszközök számára, melyek esetén az információbiztonság nem szempont (pl. a hálózati protokollokat (TCP/IP) használó rádió, vagy ébresztőóra), ott plusz költséget jelent a kommunikációhoz szükséges hálózati rétegbe ágyazott biztonsági mechanizmusok megvalósítása [12]. Vagyis minden kapcsolatban lévő eszközt fel kell készíteni a szükséges biztonsági eljárásokkal, e nélkül nem lenne képes a hálózaton az adatok küldésére és fogadására. Az IPSec (IP Security architecture) eljárásokat alkalmazva a hálózati rétegen belül magas szintű információbiztonság hozható létre viszonylag kis befektetett költséggel [7]. Az IPSec használata a hálózati rétegen belül támogatja minden IP és felette lévő réteg védelmét, felhasználva a TC/IP protokollt (TCP, UDP, ICMP, stb.) Előnye, hogy minden alkalmazást és szolgáltatást lehet módosítás nélkül védeni vele, mely IP csomagokat használ. A szabványos csomagon belül a rejtjelzést a hálózati réteg végzi el. Ez a többi réteg és alkalmazás elől rejtve történik. A csomagokat továbbító csomópontok úgy is továbbítani tudják a csomagokat, hogy nem rendelkeznek a megfejtésükhöz szükséges eljárásokkal és kulcsokkal [8]. Az IPSec eljárást a VPN-eknél (Virtual Private Networks), telekommunikációra és az általános Internet-biztonság növelésére használják [10]. A VPN kialakítása előnyös fizikailag védett hálózat határának kibővítésére, védett csatlakozási pont kialakítása a nyílt hálózaton keresztüli rejtjelzett adattovábbítás segítségével. Kialakíthatóak a hálózat védelmére rejtjelzett kapuk (IPSec gateway), tűzfalak. A védelmi és a kormányzati szférában az információbiztonság kiemelten fontos. E területeken belül sok önálló elemi rendszer kapcsolódik össze, egységes összetett védett informatikai rendszerré. Az összetett védett rendszer elemei közötti védett kommunikáció szükséges. A hálózati rétegbe ágyazott eljárások (IPSec) különösen alkalmasak az összetett védett informatikai rendszerek védelmére, mert nyílt csatornán való adatátvitel esetén is megőrizhető az adat védelme, másfelől egységes eljárásrendszer mellett, egységes magas információbiztonság érhető el vele. Az IPSec koncepciója lehetőséget ad különböző minősítési szintekhez (a Bizalmastól az Államtitok Szigorúan Titkos szintig) rendelt eljárások használatára, többszintű védelmi infrastruktúra kialakítására [12]. HADITECHNIKA TÖRTÉNET 155

8 A szállítási réteg A szállítási réteg feladata a végpontok közötti hibamentes adatátvitel biztosítása. Ez a réteg már nem ismeri a topológiát, csak a két végpontban van rá szükség. Feladata az összeköttetések felépítése, bontása, csomagok sorrendbe állítása [5]. A szállítási rétegbe ágyazott biztonsági eljárások jó kompromisszumot jelentenek a hálózati és az alkalmazási réteg használata között. A szállítási réteg által biztosított protokollok sokkal jobban megfelelnek a különböző alkalmazások csoportjainak, mint amit a hálózati réteg biztosíthat [12]. Továbbá a szállítási réteget fejlesztők általában jobban felkészültek az információbiztonságot illetően, mint az alkalmazási réteget fejlesztők. A szállítási réteg SSL (Secure Sockets Layer) szolgáltatásának használatával védett átvitel hozható létre bármely TCP-t használó alkalmazás által. Gyakorlatban használatos ez a módszer a WWW keresők, szerverek között az elektronikus kereskedelemben (shttp) [9]. Az SSL nyilvános kulcsú titkosítással védi az adatokat. Nemcsak Web alkalmazások használhatják, úgy, mint IMAP. Az összetett védet informatikai rendszerek kialakítása során az SSL szolgáltatásai felhasználhatóak a rendszer védelmére, alkalmazásával megfelelő szintű informatikai biztonság hozható létre. Emellett az a rendszer fejlesztése is könnyen megoldható az információbiztonság fenntartása mellett. Mivel az SSL megvalósítása nem alkalmazás függő és a rendszer fizikai megvalósulása sem befolyásolja, ezért széles körben költség-hatékony módon felhasználható a rendszer védelmére A viszony réteg A viszony réteg lehetővé teszi, hogy két számítógép felhasználói kapcsolatot teremtsen egymással. Logikai kapcsolatot létesít, illetve bont, a párbeszédet szervezi. Ide tartoznak a login, logout parancsok is. Feladata továbbá a kommunikáció szinkronizációja. Az adatbiztonság szempontjából a hálózatok erőforrásainak elérése érdekében kezelt bejelentkezési és kijelentkezési eljárások fontosak. Mivel ez a réteg csak a kapcsolat felépítésével és bontásával foglalkozik, az áramló adatokat nem kezeli, ezért az ezen adatok titkosítása szempontjából a 7 réteg közül a legkevésbé érdekes számunkra. 156 HADITECHNIKA TÖRTÉNET

9 A megjelenítési réteg A megjelenítési réteg teremt kapcsolatot az eltérő rendszerek által használt kódkészletek (ASCII, EBCDIC, stb.) között, karakterkonverziót végez, kifelé elfedi a rendszer-specifikus adatábrázolásokat. Itt kaphat helyet tömörítés a hatékonyabb kommunikáció elérése érdekében, valamint a rejtjelzést is végezhet az adatbiztonság növelése érdekében. Lehetővé teszi a felhasználók számára a viszony réteg szolgáltatásainak használatát, valamint összetett adatstruktúrák definiálására ad módot [11]. Ez az adatkonverzió lehetővé teszi a felső rétegek számára azt, hogy nem kell foglalkozniuk a rendszerben lévő hardver (szoftver) elemek által specifikált adatstruktúrák értelmezésével, a megjelenési réteg egységes adatstruktúrát hoz létre az építőelemek specifikumának elrejtésével. E réteg különösen alkalmas az adatok hozzáférésének korlátozására, védelmére. Ennek oka, hogy minden adat az egységes formátumú adatstruktúrává való alakítás érdekében itt rendelkezésre áll. Csak annyit kell tenni, hogy a közös formátumú adatstruktúra kielégítse az adatbiztonsági követelményeket, ha szükséges tartalmazzon kriptográfiai elemeket. További előnye ide helyezni a titkosítást, hogy csak az adatstruktúrák titkosítására kell energiát fordítani, a rendszer egyéb elemét nem érinti ez [11] Alkalmazási réteg Az alkalmazási réteg az egyetlen réteg mely közvetlenül érintkezik a felhasználói programokkal, azokat szolgálja ki. A támogatott protokollok alapvetően egy alkalmazáshoz, vagy alkalmazások osztályához köthetőek. Elméletileg a protokollok egy alkalmazáshoz vannak rendelve, de idővel némely alkalmazási protokoll szabvánnyá válhat. Például a UNIX fájl rendszer használja az NFS (Network File System) protokollt, vagy FTP (File Transfer Protocol) használható fájlok átvitelére. Az alkalmazási rétegbe hatékonyan lehet beépíteni biztonsági mechanizmusokat, de ez komplex feladat. Hátránya, hogy redundáns rendszert kapunk, mert különböző alkalmazások hasonló biztonsági eljárásokat használhatnak. Az alkalmazásokat fejlesztők többnyire nem érte- HADITECHNIKA TÖRTÉNET 157

10 nek, vagy nem akarnak foglalkozni a biztonsággal. Emellett plusz költséget jelent, akkor, ha az alsóbb rétegek már rendelkeznek megfelelő biztonsági eljárásokkal [12]. 2. Példa a rendszer adott rétegéhez köthető védelmi eljárásra, védett WLAN Az alábbi példával kívánom bemutatni, hogy van létjogosultsága a vizsgálati módszernek, mely az egyes rétegekhez köt védelmi eljárásokat. A LAN és a WAN hálózatokban egyre nagyobb szerepet játszik, ezért mindinkább előtérbe kerül a vezeték-nélküli (WLAN) technológia. Ennek oka WLAN interfészek árának zuhanása, a nagy átviteli sebesség (újabb sávok kijelölése az adatsebesség növelése érdekében), a mobil informatikai-hálózati eszközök (notebook, PDA, mobil telefonnal integrál médiumok) elterjedése. További ok az egyre szaporodó (ingyenes) hálózati csatlakozópontok száma, valamint költség-hatékony alternatívát jelent a vezetékes hálózatokkal szemben. Az IEEE szabvány vonatkozik a WLAN-ra, ami része az IEEE 802 szabványgyűjteménynek, melyben a fizikai és az adatkapcsolati rétegnek megfelelő protokollok lettek rögzítve [14]. A szabvány a, b és g további szabványokra oszlik. A legelőször megvalósított és a leginkább elterjed változat az IEEE b, mely 2.4Ghz frekvencián 1-11Mbit/s átvitelt biztosít, a g már 6-54Mbit/s-ra képes ugyanezen a frekvencián, a a 5GHz-en szintén 6-54Mbit/s átvitelt tesz lehetővé [21]. Ezek az átviteli sebességek, valamint csökkenő áruk és rugalmasságuk versenyképessé teszik a vezetékes megoldásokkal szemben. De figyelembe kell vennünk azt a tényt, hogy az elérhető maximális adatátviteli sebesség az átviteli út csillapításától függ. Míg kis távolságok esetén az 54Mbit/s (11g) is elérhető, addig nagyobb áthidalandó távolságok, vagy beépített környezetben előfordulhat, hogy a 6Mbit/s sem érhető el folyamatosan. Mint széles körben elterjedt, fejlődő technológia nem hagyható figyelmen kívül a védelmi és a kormányzati szféra céljainak megvalósítása során. A védelmi szférában, pl. a szokásos felhasználáson kívül alkalmassá teszi munkatársak külső csatlakozását, oly módon, hogy nincs 158 HADITECHNIKA TÖRTÉNET

11 szükség fix csatlakozás kialakítására. A kormányzat, intézményeiben szolgáltatásainak költség nélküli elérését teheti lehetővé WPN csomópontok telepítésével. A katasztrófavédelemtől kezdve számtalan igény merülhet fel ideiglenes hálózat gyors kialakítására. A sugárzott adattovábbítási mód nem teszi lehetővé az áramló adatoktól való fizikai elválasztást, a technológia lehetőséget ad bárki (a megfelelő hálózati információk birtokában) számára csatlakozni a hálózathoz. Ezek együttesen kívánják meg a továbbított információk fokozott védelmét. A WLAN esetén az általános védelmi módszereken túl kialakítható SSL VPN (Virtual Private Network) architektúra [22]. Továbbiakban bemutatom e hálózat architektúrális felépítését, az SSL védelmi réteg integrálását a védett rendszerbe. Kezdetben a Wi-Fi biztonságát WEP-el (Wired Equivalency Protocol) kívánták biztosítani, mely teljességgel elégtelennek bizonyult a megfelelő védelemhez. A megoldás hiányosságait kihasználva sok támadó könnyedén képes volt a hálózati adatforgalom megfigyelésére, akár jogosultság nélkül elérni a hálózatot. Az új Wi-Fi szabvány az IEEE i megoldja a WEP biztonsági problémáit. Ez magasabb információbiztonságot biztosít, többek között támogatja az AES (Advanced Encryption Standard) rejtjelző eljárást. Mivel az IEEE i szabvány használata még nem általános, valamint nem minden esetben elégítette ki a felmerült biztonsági és rugalmassági igényeket együttesen, ezért némely Wi-Fi eszközt gyártó cég saját megoldást ajánlott ezeknek a lyukaknak a betömésére [22]. Sajnos csak azonos típusú eszközökkel felépített rendszerben lehetett őket alkalmazni. Ennek kiküszöbölésére, szélesebb használhatóságot kínál a Rysavy Research cég megoldása. Hogy elkerülhető legyen az egyidejűleg eltérő eszközök használatából eredő inkompatibilitás, ezért a rejtjelzést a fizikai és az adatkapcsolati szintnél magasabb rétegbe, a szállítási rétegbe helyezték át. Mint ahogy a szállítási réteggel foglalkozó részben vázoltam ez az a réteg, ahol a magas információbiztonság elérésének lehetősége párosul az így létrejött rendszer rugalmasságával. Megoldották azt is, hogy az SSL-el nem védett adatok is védelmet kapjanak. Ennek módja az SSL-el nem védett IP forgalom átirányítása a szállítási rétegben lévő SSL réteghez, melynek szolgáltatásait használva oldották meg a csomagok megnövelt védettségét. HADITECHNIKA TÖRTÉNET 159

12 Ahogy az ábra is mutatja, ezután az adatok áramlása rétegről rétegre a rétegmodell szerint történik. Az ismertetett megoldás hátránya, hogy még nem széles körben elfogadott, mint az IPSec VPN-ek. De hatékony vezeték-nélküli hálózat alakítható ki segítségével, melyben az adatok biztonsága mindenfajta csatlakozás esetén megőrizhető. A hálózaton belüli erőforrásokhoz való hozzáférést szabadon lehet korlátozni, amely hasznos WLAN hálózatok esetén. Ennek oka, hogy sok a nyílt, bárki által elérhető hálózat, ahol az erőforrások elérését dinamikusan korlátozni kell aszerint, hogy a csatlakozó milyen jogosultsággal rendelkezik a hálózatban. Az SSL VPN kialakításával a Wi-Fi alkalmassá vált magas biztonsági követelmények kielégítésére, miközben a kialakítható rendszer rugalmassága nem szenved csorbát. Összefoglalás A fentiekből látható, hogy az ISO OSI referenciamodell hét rétege közül szinte bármelyikhez rendelhető védelmi eljárás. Az, hogy melyik réteghez (rétegekhez) érdemes rendelni információbiztonságot növelő eljárá- 160 HADITECHNIKA TÖRTÉNET

13 sokat nagymértékben befolyásolja a meglévő rendszer lehetőségei, a felhasználható források mennyisége és az így kialakítandó rendszer rugalmasságának igénye. Az alsó rétegekhez rendelt eljárások, eszközök előnye, hogy a felette lévő rétegeket, az operációs rendszert és az alkalmazásokat semmilyen mértékben nem befolyásolja. De az így kialakított rendszer rugalmatlan, kialakítása esetenként plusz költséget jelent (pl. speciális eszközök beszerzése szükséges). Nyílt elérésű szakaszon nem megoldható ilyen módon az adatok védelme, mert a csomópontokon való áthaladásra nincs lehetőség a speciális (rejtjelző) eszközök telepítése nélkül. Általánosságban elmondható, hogy a csomagokat továbbító infrastruktúrának nem kell tudnia mely csomag védett kriptográfiai eljárásokkal, de a rejtjelzés így elfed minden az átvitelhez nélkülözhetetlen információt is. Alapvetően két megoldás lehetséges a csomagok továbbítására. Az egyik esetben (end-to-end) a két végpont között az átvitelben résztvevők számára minden nyílt információ rejtett, csak a továbbításban vesznek részt. Ebben az esetben problémát jelent, hogy az adattovábbítás számára szükséges plusz információk nem érhetőek el, pl. egy csomag hol, vagy miért sérült meg. (A sérülés csak vételkor dekódolás után derül ki.) A másik lehetséges esetben (hop-by-hop) az adattovábbításban résztvevő csomópontokban dekódolásra kerülnek a csomagok, majd a továbbítás előtt újra kódolják őket [2]. Itt plusz feladatot jelent az adattovábbításban résztvevő csomópontok kódoló, dekódoló eljárásokkal való felkészítése. További gond, hogy ilyenkor a szükséges dekódolás után a nyílt adat megjelenik a csomópontokban, melynek védelméről gondoskodni kell. Természetesen a fizikai és az adatkapcsolati réteghez kötődő eljárások esetén csak a hop-to-hop megoldásnak van értelme, mert a címzettet tartalmazó fejléc is rejtett az eljárást nem ismerő rendszerek számára. Az alkalmazási rétegben használt eljárások nem teszik lehetővé egységes információvédelem kialakítását, alkalmazásonként változhatnak a használt módszerek és eljárások, továbbá kétséges a szabványos eljárások megfelelő megvalósítása. Ezért elmondható a jelenlegi rendszerek információbiztonságának növelése érdekében, a rendszerek rugalmasságának és fejleszthetőségének figyelembe vételével, a közbülső rétegekben érdemes elhelyezni az információvédelmi eljárásokat. Pl. a hálózati rétegbe ágyazott IPsec (IP Security) eljárások viszonylag egyszerűen HADITECHNIKA TÖRTÉNET 161

14 megvalósíthatóak, széles körben használhatóak. Ennél rugalmasabb megoldás a szállítási réteg SSL szolgáltatásainak használata. A WLAN architektúrába épülő SSL VPN információvédelmi eljárás jó példa az OSI modell rétegeibe épülő védelmi eljárásra, mely segítséget nyújt a vezeték nélküli hálózatok információbiztonságának növelésében. 162 HADITECHNIKA TÖRTÉNET

15 Felhasznált irodalom [1] Caelli, William J.: Information security handbook - Basingstoke: Macmillan Press, 1991., ISBN: (Stockton), (Macmillan) [2] Kaufman, Charlie: Network Security Private Communication in a Public World, New Jersey, 2002., ISBN: [3] Network Security Architectures: General design considerations, nloads/secarch.pdf, [4] Extreme Networks: Network Architecture Guide, ucts/bd_networkarchitecture.pdf, [5] [6] Dr. Katona László: Adatkapcsolati réteg szolgáltatásai _adatkapcsolatai_szolgaltatasok.pdf, BME, 2000., [7] Network security, erv/plan/nwpriv.mspx, [8] M. Blaze, J. Ioannis, A. D. Keromytis: Trust Management and Network Layer Security Protocols, [9] Secure sockets layer(ssl), CS455-F01/LectureNotes/5-1-4up.pdf, [10] Network Layer Security-Structure and Challenges, HADITECHNIKA TÖRTÉNET 163

16 [11] Antal Péter: Megjelenítési réteg szolgáltatásai, _szolgalat.pdf, BME, 2000., [12] Network Security, [13] A Model of a Computer Network, [14] IEEE 802 Standards (1/4), [15] Design of Computer Systems, [16] Standardization (1/2), [17] Data Link Layer, [18] Network Layer, [19] Mobile Computing, [20] Internetworking Basics, oint.pdf, [21] Extreme Networks, Network Architecture Guide, ucts/bd_networkarchitecture.pdf, HADITECHNIKA TÖRTÉNET

17 [22] Secure Wireless Networking using SSL VPNs, [23] Guide to Wireless LAN Technologies, [24] Secure wireless networking: using SSL VPNs, _79378_12182_WLAN_WP.pdf?ksi= &ksc= , HADITECHNIKA TÖRTÉNET 165

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette: Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

Adatkapcsolati réteg 1

Adatkapcsolati réteg 1 Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat Választható önálló LabView feladatok 2015 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat 1) Hálózat teszt. Folyamatosan működő számítógép hálózat sebességet mérő programot

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató CMP-WIFIFIND10 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató *A Wi-Fi Detektor feltöltése: 1. Vegye le a

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

The Power To Develop. i Develop

The Power To Develop. i Develop The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Hálózatok. Alapismeretek. OSI hálózati modell

Hálózatok. Alapismeretek. OSI hálózati modell Hálózatok Alapismeretek OSI hálózati modell A hálózatok logikai és fizikai szabványosításában résztvevő szervezetek: ANSI (American National Standards Institute) EIA (Electronic Industries Alliance) TIA

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában 16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás, 2008. 2008.10.16. 1. oldal Információéhség csökkentése: kép, mozgókép

Részletesebben

A Jövő Internete - általános tervezési ajánlások

A Jövő Internete - általános tervezési ajánlások HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai

Részletesebben

Rohonczy János: Hálózatok

Rohonczy János: Hálózatok Rohonczy János: Hálózatok Rohonczy János (ELTE) 2005 v.1.0 1 Topológia fa csillag gyűrű busz busz / gerinc Rohonczy János (ELTE) 2005 v.1.0 2 Kiterjedés LAN MAN WAN Rohonczy János (ELTE) 2005 v.1.0 3 Fizikai

Részletesebben

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati

Részletesebben

Mobil Internet és a tesztelésére szolgáló infrastruktúra

Mobil Internet és a tesztelésére szolgáló infrastruktúra Mobil Internet és a tesztelésére szolgáló infrastruktúra Dr. Pap László Az MTA rendes tagja BME, Híradástechnikai i Tanszék Mobil Távközlési és Informatikai Laboratórium Mobil Innovációs Központ 2008.

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Hálózati projektor használati útmutató

Hálózati projektor használati útmutató Hálózati projektor használati útmutató Tartalomjegyzék Előkészületek...3 Projektor csatlakoztatása a számítógéphez...3 Vezetékes kapcsolat... 3 A projektor távvezérlése LAN-on keresztül...5 Támogatott

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont) A verzió Név, tankör: 2005. május 11. Neptun kód: Számítógép-hálózatok zárthelyi feladat 1a. Feladat: Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont) 2a. Feladat: Lehet-e

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/1314bsc/ Előadás Kedd 12:00-14:00 óra, hely: 0.821 Bolyai terem

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/13bsc/ Előadás Kedd 16:00-18:00 óra, hely: 0.821 Bolyai terem

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

Modbus kommunikáció légkondícionálókhoz

Modbus kommunikáció légkondícionálókhoz Modbus kommunikáció légkondícionálókhoz FJ-RC-MBS-1 Mobus szervezet: -> http://www.modbus.org (néha Modbus-IDA) -> Modbus eszköz kereső motor http://www.modbus.org/devices.php Modbus (RTU) - soros kommunikációs

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZATOK

SZÁMÍTÓGÉP-HÁLÓZATOK SZÁMÍTÓGÉP-HÁLÓZATOK MIT NEVEZÜNK SZÁMÍTÓGÉP-HÁLÓZATNAK? Egymással összekapcsolt számítógépek és a hozzájuk kapcsolódó perifériák, valamint a gépeken futó hálózati szoftverek együttese. A hálózat elemei:

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

A PET-adatgy informatikai háttereh. Nagy Ferenc Elektronikai osztály, ATOMKI

A PET-adatgy informatikai háttereh. Nagy Ferenc Elektronikai osztály, ATOMKI A PET-adatgy adatgyűjtés informatikai háttereh Nagy Ferenc Elektronikai osztály, ATOMKI Eleveníts tsük k fel, hogy mi is az a PET! Pozitron Emissziós s Tomográfia Pozitron-boml bomló maggal nyomjelzünk

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Számítógépes Hálózatok 2008

Számítógépes Hálózatok 2008 Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben