DIGITÁLIS ADATOK VÉDELME
|
|
- Zsanett Barnané
- 8 évvel ezelőtt
- Látták:
Átírás
1 DIGITÁLIS ADATOK VÉDELME Hegedüs Nikolett 2. évf. informatikus könyvtáros HÁLÓZATI ISMERETEK Dr. Bujdosó Gyöngyi Debreceni Egyetem Informatika Kar 2009
2 TARTALOMJEGYZÉK I. ADATVÉDELEM II. VESZÉLYFORRÁSOK A számítógép vagy az adathordozó sérülése Vírusok Túlfeszültség, áramkimaradás Túlfeszültség és áramszünet kivédése Adatvesztés Illetéktelen hozzáférés Jogosultságok beállítása Access Control List (ACL) Jelszavas védelem Egyedi eszközös védelem Biometrikus azonosítás III. TITKOSÍTÁS Mobil eszközök, adathordozók titkosítása Pendrive-ok Titkosítás a böngészıkben IV. HARDVERES VÉDELEM Merevlemez védelem Hibatőrı rendszerek V. ELEKTRONIKUS ÜZENETEK VÉDELME VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME
3 I. ADATVÉDELEM Az adatvédelem szőkebb értelemben a személyes jellegő adatokat védi attól, hogy illetéktelen személyek megismerjék, kiértékeljék, vagy megváltoztassák azokat. A számítógépes rendszerben tárolt adatokat védeni kell a fizikai sérülésektıl (reliability, integrity), és az illetéktelen hozzáféréstıl (protection, security).. A legfontosabb veszélyforrások a következık: illetéktelen hozzáférés, a számítógép, vagy az adathordozó meghibásodása, sérülése, vírusok, túlfeszültség, áramszünet. II. VESZÉLYFORRÁSOK 1. A számítógép vagy az adathordozó sérülése Tönkremehet a gép, sıt maga az adathordozó is. Az igazsághoz azért hozzátartozik, hogy amióta a winchester a munkaadatok tárolásában gyakorlatilag egyeduralkodóvá vált, az adathordozó sérülésébıl származó adatveszteségek száma jelentısen csökkent, hiszen a hajlékonylemez (floppy) sokkal könnyebben tönkremegy, mint a védett helyen beépített, pormentesen zárt winchester. Igaz viszont, hogy ha a winchester egyszer mégis megsérül, akkor egyszerre hatalmas adattömegek válhatnak hozzáférhetetlenné. Arról nem is beszélve, hogy manapság már igen elterjedtek a külsı HDD-k, amelyek hordozhatóak, nincsenek beépítve a személyi számítógépbe, így könnyebben sérülhetnek fizikailag, pl. szállításkor. Megemlítendı, hogy az adathordozó sérülésekor érdemes megkülönböztetni a fizikai sérülést (amikor az adat, bár fizikailag rajta maradt a hordozón, normális módon megközelíthetetlen, pl. mert a fájlelhelyezési tábla (FAT) sérült vagy tönkrement). 2. Vírusok A vírusok olyan programok, amelyek önmagukat másolják, szaporítják vagyis fertıznek, a fertızött környezet viselkedését pedig átalakítják. A vírusokat általában rosszindulatú emberek írják azzal a céllal, hogy adatállományokat tegyenek tönkre, és megbénítsák a számítógépeket. A vírusoknak öt fı támadási területük van: az operációs rendszer, a betöltıszektor, a merevlemezek partíciós táblája, a futtatható állományok, Wordés Excel-állományok. A vírusok mőködése kétirányú: fertızés és rombolás. A fertızés fázisában minden elindított programot megfertıznek, majd valamilyen feltétel teljesülésekor rombolnak. Fertızési módjukat tekintve a futtatható állományokat támadó vírusok fertızhetnek felülíró módon, hozzátoldással, lopakodva és többlaki módon. 3. Túlfeszültség, áramkimaradás Az elektromos hálózatban idınként fellépı túlfeszültségek tönkretehetik a számítógépet. Áramszünet esetén értékes adatok veszhetnek el. Az adatvesztések közel 50%-át tápellátás zavaraira lehet visszavezetni. 3.1 Túlfeszültség és áramszünet kivédése A viharok idején fellépı túlfeszültségek ellen is védekezhetünk, ha túlfeszültségvédelmet, illetve szünetmentes áramforrást alkalmazunk. Az utóbbi lényegében villám- és túlfeszültségvédelemmel ellátott megbízható tápfeszültséget nyújtó akkumulátoros eszköz. A - 3 -
4 szünetmentes áramforrás lehetıvé teszi, hogy váratlan áramszünet esetén is bıven legyen idınk menteni a munkánkat. A váratlan áramkimaradás, illetve áramingadozás okozta adatvesztések esélyét szünetmentes áramforrás, más néven UPS (Uninterruptible Power Supply) beiktatásával csökkenthetjük. Az UPS-ek képesek a különféle áramingadozások kiegyenlítésére, illetve áramkimaradás esetén - korlátozott ideig - a tápfeszültség biztosítására. Egyes változataik hosszabb áramkimaradás esetén képesek a számítógép szabályos leállítására is. 4. Adatvesztés A háttértárakra mentett adataink a legnagyobb körültekintés ellenére sincsenek soha tökéletes biztonságban. Felléphet például olyan elıre nem látható hardverhiba, amely a merevlemezünkön tárolt adatok egy részét vagy akár a teljes merevlemezt olvashatatlanná teszi. Értékes adataink elvesztése ellen elsısorban más háttértárakra történı biztonsági mentések készítésével védekezhetünk. 5. Illetéktelen hozzáférés Az illetéktelen személyek által történı hozzáférés megakadályozására szolgáló módszer a jogosultságok beállítása, így mi dönthetjük el, hogy kik tekinthetik meg, kik módosíthatják vagy esetleg törölhetik az állományainkat, a többieket pedig kizárjuk a hozzáférésbıl. 5.1 Jogosultságok beállítása A számítógépen lévı fájlokkal az alábbi hozzáférési és mőveleti opciók hajthatók végre: Hozzáférési operáció (alap-) típusok: Read (olvasás a fájlból) Write (írás a fájlba) Execute (a fájl betöltése a memóriába és végrehajtása, futtatása) Append (új adat hozzáírása a fájl végéhez) Delete (a fájl törlése és az általa elfoglalt hely felszabadítása) List (a fájl nevének és attribútumainak listázása) Más operációk (rename, copy, edit) is léteznek, ezek visszavezethetık alapoperációkra. A hozzáférési operációk hátterében az operációs rendszer, vagy egyes felhasználók által kezdeményezett processzusok állnak. Ha tehát egy-egy adott fájlhoz minden egyes processzusra, azaz userre (felhasználóra) vonatkozóan beállítjuk, hogy melyik alapoperációt alkalmazhatja a fájlra, akkor a hozzáférés teljesen szabályozott lesz. Ez a hozzáférési lista (Access Control List, ACL) Az ACL megnöveli a fájlbejegyzés méretét, változó hosszúságú lesz és nehezen kezelhetı. Megoldás csoportosítással A védelem szempontjából az összes felhasználó három kategóriába tartozhat (ezeknek a kategóriáknak, csoportoknak állíthatjuk be a különbözı hozzáférési jogosultságokat): ı maga a fájl tulajdonosa (owner), tagja valamilyen jól definiált csoportnak (group, több csoport is lehet), beletartozik az összes felhasználó csoportjába (world) Access Control List (ACL) A forgalomirányítók alapvetı forgalomszőrési képességeket biztosítanak, például hozzáférés-vezérlési listákat (ACL) az internetes forgalom letiltásához. Az ACL engedélyezı és tiltó utasítások szekvenciális sorozata, melyek címekre vagy felsıbb rétegbeli protokollokra alkalmazhatók
5 Az ACL-ek utasításlisták, melyeket egy forgalomirányító-interfészre alkalmazunk. Ezek a listák megadják a forgalomirányítónak, hogy milyen csomagokat fogadjon el és milyeneket utasítson vissza. Az elfogadás és a visszautasítás alapja lehet például a forráscím, a célcím vagy a portszám. Az ACL-ek a forgalomirányító-interfészekre történı alkalmazásukkal lehetıvé teszik a forgalom felügyeletét és meghatározott csomagok ellenırzését. Minden forgalmat, amely áthalad egy interfészen, ellenıriznek az ACL-ben megadott feltételek alapján. Az ACL-ek úgy szőrik a hálózati forgalmat, hogy vagy továbbítják, vagy visszatartják az irányított csomagokat a forgalomirányító interfészein. A forgalomirányító minden csomagot megvizsgál annak meghatározásához, hogy azt az ACL-ben meghatározott feltétel szerint továbbítani vagy törölni kell. Az ACL-eket protokollok szerint kell definiálni. Vagyis ha szabályozni akarjuk egy adott interfész forgalmát, az interfészen engedélyezett összes protokollhoz definiálni kell ACL-t Jelszavas védelem Amennyiben hálózaton dolgozunk, ügyeljünk a hozzáférési jogok korlátozott kiadására. Az illetéktelen hozzáférés megakadályozására elterjedt módszer a jelszavak alkalmazása. Az adott rendszer jellemzıitıl függıen akár többszintő jelszavas védelem is alkalmazható, így a rendszer különféle elemeihez való hozzáférési jogosultság szabályozhatóvá tehetı. Ez a legegyszerőbb módszer, de nem a legbiztonságosabb, hiszen a rendszer megkerülésével adatállományaink szerkezete felfedezhetı. A fájlokat és a könyvtárakat egyaránt lehet jelszóval védeni. Könyvtárak jelszavas védelmének az elınye az, hogy beállítható, hogy a benne tárolt fájlokat ne jelenítse meg, tehát ne legyen látható, hogy hány állomány található benne, azok milyen kiterjesztésőek és mekkora a méretük, stb. A jelszavak nem nyújtanak kielégítıen biztonságos védelmet, mert az egyszeri felhasználó vagy olyan jelszót választ, amelyet könnyen meg tud jegyezni ebben az esetben mások is viszonylag könnyőszerrel kitalálhatják azt -, vagy éppen ellenkezıleg olyat, amely túl bonyolult ahhoz, hogy megjegyezze, ezért felírja valahová így szintén könnyen utána lehet járni a dolognak. Ennek a problémának a megoldására számos hardveres megoldást dolgoztak ki, melyek közös jellemzıje, hogy a felhasználót egyedi eszközzel azonosítják Egyedi eszközös védelem Az egyedi azonosító eszköz lehet mágneskártya, kulcs, vagy más erre alkalmas eszköz. Ahogy már a bankkártyáknál megszokhattuk, csupán az azonosító eszköz birtoklása még nem jelent hozzáférést a rendszerhez, ahhoz hogy hozzá tudjunk férni a rendszerhez, egy jelszót is be kell gépelni. A felhasználónév-jelszó párossal szemben ezeknek az elınye, hogy csak az azonosító eszköz birtokosa kezdeményezhet hozzáférést a védeni kívánt rendszerhez. A hátrányuk, hogy mindig magunknál kell tartanunk, így a kártyát elveszíthetjük, vagy ellophatják. A másik hátránya, hogy minden egyes új felhasználónak egy újabb és újabb azonosító eszközt kell beszereznie, és ezek általában drága eszközök. Egyedi eszközös védelemre szolgál például az e-bank szolgáltatások által alkalmazott chipkártya és kártyaolvasó kombináció használata. A chipkártyás ügyfél-azonosításon és a nyilvános kulcsú infrastruktúrán (PKI) alapuló központi hitelesítı szolgáltatás mellett, az ügyfél és a bank közötti üzenetváltást, az ügyfelek pénzügyi tranzakcióit digitális aláírással történı védelem szavatolja. Az ügyfélnek a számítógépre csatlakoztatott kártyaolvasóba kell helyezni a chipkártyát és meg kell adnia személyes PIN kódját
6 5.1.4 Biometrikus azonosítás A biometria az ember valamilyen olyan jellemzıjét, adottságát használja fel azonosításra, amely egyedi és gépileg is könnyen kezelhetı. Ilyen biometriai jellemzık például az ujjnyomat, a hang, a szaruhártya érhálózata vagy éppen az arc alakja. Ennek legnagyobb elınye, hogy száz százalékig kizárható a téves azonosítás, így nagy biztonsággal alkalmazható olyan helyen is, ahol nagyon szigorú követelményeknek kell megfelelni. Másik nagy elınye, hogy az azonosítás "eszközét" nem lehet elveszíteni, otthon felejteni és nem tudják ellopni. A biometrikus azonosítás elınyei: A módszer ténylegesen magát a személyt azonosítja, nem olyan közvetett jellemzıket ellenıriz, mint jelszó vagy kulcs, amelyek eltulajdoníthatóak vagy megfejthetıek. Megfelelı eszköz, illetve technológia alkalmazásával meg lehet gyızıdni arról, hogy a mintavételezés valós élı személytıl származik, ezzel jelentısen csökkentve a megtévesztés lehetıségét. Lehetıség lehet csendes riasztásra, ha például ujjnyomat leolvasásnál másik ujját, vagy hangazonosításnál más jelszót használ a kényszerített személy. A biometrikus azonosítás hátrányai: A legtöbb módszer speciális hardvert igényel, amelyek ára jelenleg még elég magas. Higiéniai szempontból a fizikai kontaktust igénylı megoldások problémásak lehetnek. A vizsgált jellemzık az idı múlásával, betegség illetve sérülés következményeként változhatnak. A leolvasások eredménye soha nem egyezik meg teljesen, így érzékeny pontja ezeknek a rendszereknek a hibatőrés mértéke, hiszen ez ronthatja az azonosítás megbízhatóságát mind a téves elfogadás, mind a téves elutasítás szempontjából. Legkézenfekvıbb típusa az ujjlenyomat-olvasó és -felismerı eszköz. A számítógépekbe szerelhetı, üvegbıl készült ujjlenyomat-olvasó könnyedén belefér a gépbe. Az újabb fejlesztések közé tartozik az asztali ujjlenyomat-olvasó, ami USB vagy nyomtatóportra csatlakoztatható, kiegészítı szolgáltatásként egy chipkártyaolvasó és egy pinpad is tartozik hozzá. Az ilyen eszközökhöz tartozó szoftverek az ujjlenyomatkódok nyilvántartását, a jogosultságok kiosztását és ellenırzését, valamint az adatok kódolását végzik. A titkosítás az önálló és az asztali egységben már a gépben kezdıdik, tehát a kábel átvágása vagy a gép leszerelése felesleges, a kábelen más módon keresztül küldött jel érvénytelen. A szoftver sehol sem tárolja az ujjnyomatok képét, így azokat nem lehet illegálisan felhasználni. Az ujjnyomat levételénél a program mindent egyetlen kódba sőrít össze. A megfelelı kód létrehozásához három alkalommal vesznek mintát, majd azokat a megegyezı pontok szerint összevetik. A létrejött személyes kódot eltárolják késıbbi felhasználásra. Mivel kétszer nem képzıdik ugyanaz a kép a leolvasás után, így a kód is rendszeresen változik, ha valaki mégis visszafejtene egy kódot, és ezt küldené a rendszernek, az azonnal riasztana. Annak esélye pedig, hogy egy 400 byte mérető kódból a próbálkozó épp a megfelelı bitet változtatja meg, igen kicsi. Az ujjlenyomat-olvasók rendkívül magas hatásfokkal dolgoznak, kis hibaszázalékkal. A hibázás lehetısége persze sosem kizárt. Két lehetıség fordul elı, a rendszer nem engedi be a megfelelı személyt, illetve összekever két személyt. Az ujjnyomat olvasásakor a gép figyeli a rajzolatot, ami akár el is térhet valamennyire az eredeti képtıl, kisebb-nagyobb elfordulások még elfogadhatóak (a gép körülbelül +/- 30 fokos - 6 -
7 elfordulást tolerál). Extrém fokozatú biztonsági elıírások esetén még arra is lehetıség van, hogy a berendezés detektálja, hogy a transzparens felületen élı emberi szövet van-e. Példa: A U are U fantázianevő, USB-csatlakozóval a számítógéphez csatlakoztatható eszköz. A mellékelt szoftverek segítségével megvalósítható, hogy a számítógépen minden felhasználó azonosítás kiváltható legyen ujjlenyomat leolvasásával. De mennyire tudja védeni a "U are U" a Windows 9x alatt futó rendszert, amikor azt minden további nélkül el lehet indítani DOS módban, kikerülve a bejelentkezési procedúrát? Ezt a lehetıséget töri derékba a "Private Space" rendszer, amely egy külön partíciót hoz létre a merevlemezen, és titkosító algoritmussal kódolja annak tartalmát. Ezt a Windowsba való bejelentkezés után is csak külön autentikáció után lehet elérni, itt lehet tárolni azokat az adatokat, amelyeket el akarunk rejteni az illetéktelenek elıl. III. TITKOSÍTÁS A titkosítás a legalapvetıbb védelmi technika, amellyel az adatokat illetéktelenek számára értelmezhetetlenné tehetjük. Emellett meg kell akadályozni azt is, hogy a tárolt adatokat mások módosíthassák, hozzáírhassanak vagy törölhessenek belıle. A titkosítást az operációs rendszer fizikai, a szállítási vagy megjelenítési rétegében célszerő megvalósítani. Titkosítás a fizikai rétegben Ekkor egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé, így a számítógépbıl kilépı összes bit titkosításra kerül, és minden számítógépbe belépı bit már megfejtve érkezik oda. Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik, amely egyszerő módszer, viszont rugalmatlan. Elınye, hogy a fejrészek és az adatok is titkosítva vannak. Titkosítás a szállítási és a megjelenési rétegben A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz. Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg. Ez utóbbinak elınye az, hogy a többletmunkát jelentı titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem. Titkosítási módszerek Helyettesítéses rejtjelezések: a betőket vagy a betőcsoportokat egy másik betővel vagy betőcsoporttal helyettesítik. a rejtjelezések könnyen megfejthetık kevés titkosított szöveg alapján. változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét. Felcseréléses rejtjelezések: megváltoztatják a betők sorrendjét. Nyilvános kulcsú titkosítás elve A hagyományos titkosítási eljárásoknál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos kulcs és egy nyilvános kulcs. A titkos és a nyilvános kulcs szerepe szimmetrikus. Minden felhasználónak generálnia kell egy a maga részére nyilvános/titkos kulcspárt. Ezután a nyilvános kulcsot, minél szélesebb körben ismerté kell tenni, a titkosra pedig vigyázni kell. Aki titkosított üzenetet akar küldeni nem kell mást tennie, mint a fogadó nyilvános kulcsával kódolnia az üzenetet. A nyilvános kulcs ismerete nem elég ahhoz, hogy a titkos - 7 -
8 kulcsot megfejtsük, ezért ha az üzenetet valaki nyilvános kulcsával kódoltuk, akkor már magunk sem tudjuk visszafejteni, csak a fogadó. Ha hitesíteni akarunk egy üzenetet, akkor saját titkos kulcsunkat használjuk. Szimmetrikus kulcsú titkosítás (Symmetric Key Encryption - Private Key Encryption ) A szimmetrikus kulcsú (hívják még Session kulcsnak is) titkosítási algoritmus a legrégebbi és legjobban ismert eljárás. Ma már nem nevezhetı biztonságosnak. Az adatok kódolása egy titkos kulccsal történik, ami nem más, mint egy véletlenszerően összeválogatott szám- és karaktersorozat. Az algoritmus mőködési feltétele, hogy a küldı és a fogadó is ismerje a kulcsot és ezzel képes kódolni, illetve visszafejteni az információt. Ha idegen kézbe kerül a kulcs, semmi akadálya az adatok ellopásának. Elınye, hogy kis erıforrás igényő, ezért nagyon gyors. Aszimmetrikus kulcsú titkosítás (Asymmetric Key Encryption - Public Key Encryption ) A titkosítás és visszafejtés két kulccsal - egy kulcs párral - történik. Az egyik publikus, mindenki által hozzáférhetı (akár az Interneten is közzétehetı) a másik viszont titkos. A publikus kulccsal bárki kódolhatja az adatokat ( üzeneteket, dokumentumokat, fájlokat, stb.) és ezeket továbbíthatja az Interneten, visszafejteni csak az lesz képes, akinek birtokában van a titkos kulcs. Ezért a küldı biztos lehet benne, hogy az üzenetet csak a fogadó képes értelmezni. Mindez visszafelé is mőködik. A titkos kulccsal kódolt adatokat mindenki visszafejtheti, akinek birtokában van a hozzá tartozó publikus kulcs. Ebben az esetben a visszafejtı biztos lehet benne, hogy az üzenet a feladótól érkezett. A módszer hátránya - amely fıleg nagyobb adatmennyiségek esetén mutatkozik meg - hogy nagyon erıforrás igényes. Digitális bizonyítványok (Digital Certificates) A digitális bizonyítványok aszimmetrikus kulcsú titkosítás használatával kódoltan kezelnek egy adathalmazt. Ez az adathalmaz információkat tárol a szerverrıl vagy a felhasználóról, olyanokat, mint szervezet neve, címe, címe, publikus kulcsa, stb. Amikor két fél között kommunikáció kezdıdik, akkor ez a titkosított adathalmaz cserélıdik ki és egyedileg azonosítja a feleket egymás elıtt. Az algoritmus garantálja, hogy nem lehet a világon két egyforma bizonyítvány. 1. Mobil eszközök, adathordozók titkosítása A mobil eszközökön tárolt adatok típusát megvizsgálva kijelenthetı, hogy szintén fıleg a kommunikációs folyamatok köré csoportosíthatóak. Így fıként kapcsolati információkat, illetve a kommunikációs folyamat eredményeként létrejövı dokumentumokat (pl.: SMS, MMS vagy ) tárolunk el. A mobil eszközök fenyegetettsége két ok köré csoportosítható. Egyik szempontból a készülékek mobil volta és kis méretük miatt könnyen elveszíthetıek vagy szándékosan eltulajdoníthatóak. A fenyegetettségek másik forrása a vezeték nélküli kommunikáció. A rádiós átvitel sajátossága, hogy nem egy zárt közegben halad, és emiatt nem csak a címzett képes fogadni az üzeneteket, hanem a hatósugárban bárki által vehetı az eszköz sugárzása E két veszélyforrásból származó károk csökkenthetıek lennének, ha hasonlóan az asztali rendszerekhez, központosított rendszerkarbantartás és felhasználó-jogosultság menedzsment lenne megvalósítható. Sajnos a PDA és okostelefon készülékeken futó sokféle operációs rendszer ezt nem teszi lehetıvé, így a vírustámadásokból, kommunikációs támadásokból és a szoftverhibákból származó problémáknak a készülékek legtöbb esetben, teljes mértékben ki vannak téve, annál is inkább, mert a beágyazott operációs rendszerek nagy részére sem - 8 -
9 megfelelı védettséget nyújtó tőzfal, sem vírusvédelem nem létezik (bár vannak ez irányú törekvések). A mai mobil eszközök alapvetı szolgáltatása a Bluetooth vezeték nélküli átvitel. A Bluetooth lehetıvé teszi, hogy a készüléket vezetékek segítsége nélkül kihangosítóval, fülhallgatóval kössük össze, vagy más kommunikációs eszköz számára a készülék maga, mint modem mőködjön, de felhasználható két eszköz közötti tetszıleges típusú adat átvitelére is. A Bluetooth szabvány bizonyítottan ellenáll a támadásoknak, ám azonban a szabvány implementálása során programozói hibák vagy spórolások (mint például számláló alkalmazása véletlenszám generátor helyett) számos támadásnak tették ki a technológiát. Ezek közül a legfontosabbak a Bluesnarfing, Bluebugging, Bluejacking és DoS (Denial of Service) támadások. A Bluesnarfing támadás fıként között volt jellemzı. Az újabb verziók már kivédték ezt a támadási módszert. A támadás csak akkor mőködött, ha a készülék Bluetooth rádió adója felfedezhetı módban mőködött. A támadó hozzáfért az eszközön tárolt információkhoz. A Bluebugging arra adott lehetıséget a támadónak, hogy Bluetooth utasításokat hajtson végre a felhasználó tudta nélkül a készüléken. Így a készülék által implementált bármely Bluetooth parancsot (pl.: fájl küldés) végrehajthatott úgy, hogy a felhasználó nem vette észre, hogy készülékét támadás érte. A legfıbb veszélye, hogy tetszıleges hívásparancsok is kiadhatóak a készüléknek anélkül, hogy a felhasználó észrevenné, így a készüléken átfolyó hívások lehallgathatóak. A Bluejacking az elıbbi támadási módszerekhez képest ártalmatlan. Kihasználva, hogy az un. névjegyküldés során a Bluetooth eszközök nem teszik kötelezıvé a párosítást, névjegy helyett tetszıleges szöveges üzenetet lehetett küldeni más Bluetooth eszközökre. A DoS támadás a készülék energiaellátása ellen irányult; mivel a Bluetooth adás-vétel jóval több energiát emészt fel, mintha a készülék csak készenlétben állna, folyamatos párosítás kéréssel, melyek sikertelenül záródtak, egy idı után a támadott készülék energiaellátása elfogy, és szolgáltatásai nem vehetıek igénybe, amíg újból fel nem töltik. A modern, kis mérető adathordozó eszközök elterjedésével az akár zsebünkben hordozható, sérülékeny és könnyen elveszíthetı pendrive-okon, SD-kártyákon tárolt adatok védelme is fontossá vált. A szoftveres titkosítás természetesen ezeknél is úgy használható, mint a számítógépen tárolt fájlok esetében, de a hardveres megoldás talán még nagyobb biztonságot nyújthat. 1.1 Pendrive-ok A manapság igen elterjedt pendrive-ok, vagy másnéven USB-kulcsok védelmére a magától értetıdı szoftveres védelem mellett egyre több márkánál már hardveres adatvédelem is elérhetı. Az ilyen biztonsági módszerrel mőködı eszközök az adathordozón biztonságos, jelszóval védett tárhelyet bocsátanak rendelkezésre, amely illetéktelen felhasználók által nem olvasható, módosítható rögzített információk tárolását teszi lehetıvé. Segítségükkel a védett adatok biztonságos helyre kerülnek. A jelszó feltörésének megelızésének érdekében a titkos kód többszöri hibás megadása esetén a biztonsági mechanizmus megadott határon (tévedések számán) túl véglegesen törli a védett adatokat. Példa: Kingston DataTraveler Locker A flash memória beépített hardveres titkosítást alkalmaz. Használatba vételkor az eszközön egy mindenki számára olvasható partíció található, valamint egy kezelıprogram, amelynek segítségével formázhatjuk: két részre oszthatjuk a meghajtót, az egyik marad nyilvános, bárki által olvasható, a másik egy 256 bites AES-titkosítással (Advanced Encryption Standard) védett, szoftveresen visszafejthetetlen egység lesz. A védett zóna csak a maximum 16 karakteres jelszó megadása után tőnik fel, addig még rejtett partícióként sem lehet megtalálni, azaz a hardver teljesen elrejti. A próbálgatásos jelszófeltörés már csak azért sem mőködik itt, - 9 -
10 mert ha 10 próbálkozásból sem tudjuk eltalálni a jelszót, akkor kizár minket a védett részrıl. Ezt új jelszó megadásával ismét meg lehet formázni, de ekkor minden titkosított és titkosítatlan adat elvész. A problémát itt ismét csak a jelszó elfelejtése, vagy cetlire való feljegyzése okozhatja, de ettıl eltekintve megfelelı védelmet biztosít. Fentebb említett 256-bites AES-titkosítást használó SSD-meghajtók is kaphatók már. Az SSD (Solid State Drive) egy olyan adattároló eszköz, ami félvezetıs memóriában ırzi a tárolt adatot, azt hosszú ideig megırzi (állandó tár), a környezetéhez emulált merevlemezcsatlakozófelülettel csatlakozik, tehát lényegében egy mozgó alkatrészeket nem tartalmazó merevlemeznek tekinthetı. A szilárdtest (solid state) szó arra utal, hogy ez a technológia nem használ mozgó alkatrészeket, ezért kevésbé sérülékeny, mint a hagyományos merevlemez, csendesebb (ha nincs külön hőtıventillátor felszerelve), nincsenek a mechanikából adódó késleltetések, az adathozzáférés egyenletesen gyors. Fıleg laptopokba, notebookokba szerelve használják. 2. Titkosítás a böngészıkben A legtöbb mai böngészı, a felhasználói kényelmet szem elıtt tartva felkínálja, hogy a használat során begépelt felhasználói neveket és jelszavakat elmentik, hogy a legközelebbi használat során a felhasználónak ne legyen szüksége ezeket újból megadni. Léteznek olyan alkalmazások (pl.: Mozilla Firefox), ami lehetıvé teszi az így eltárolt szenzitív információ titkosítását és védelmét egy úgynevezett mester-jelszó alkalmazásával. Ebben az esetben, ha a böngészı elindításakor nem adjuk meg a mester-jelszót, a böngészı nem képes dekódolni a tárolt felhasználói neveket és jelszavakat, így nem is ajánlja fel azok automatikus behelyettesítését a weblapokba. De a böngészık használata során számos más típusú adat is mentésre kerül, pl.: a különbözı weboldalak által használt cookie objektumok, melyek segítségével képesek azonosítani a felhasználót, ha legközelebb az oldalra látogatnak. A legtöbb korszerő böngészı felajánlja azt a lehetıséget, hogy minden személyes adatot töröl a háttértárról, miután a felhasználó befejezte a program használatát. IV. HARDVERES VÉDELEM A számítógépen tárolt adatok hardver-szintő védelme igen megbízhatónak számít a különbözı egyszerőbb szoftveres titkosítási módszerekkel - mint például a jelszavas bejelentkeztetés szemben. 1. Merevlemez védelem Példa: HDD Guarder Feladata az eredeti rendszerállapot fenntartása, bármilyen programok, vírusok kerültek is a merevlemezre, vagy bármilyen állományok tőntek is onnan el. Minden rendszerindításkor betölt, képes letiltani a számítógép BIOS-ba való belépést, és menteni a beállításait, merevlemezre korlátozni a rendszerindulást, menüje eltőntethetı és jelszóval védhetı, vagyis a tipikus trükköket képes kivédeni. Az operációs rendszer és az alkalmazások látszólag normálisan írják/olvassák a merevlemezt, de valójában az állománymőveletek nem kerülnek véglegesítésre, hanem egy győjtıterületen várakoznak. Rendszerindításkor az alapbeállítások értelmében minden változás törlésre kerül, így ugyanaz a tiszta munkahely áll rendelkezésünkre egy fél másodperc alatt. A rendszergazda természetesen kérheti a változások mentését (véglegesítését), onnantól az új rendszer képez majd visszaállítási pontot. A védelem tetszılegesen több partícióra is kiterjeszthetı
11 2. Hibatőrı rendszerek RAID (Redundant Array of Inexpensive or Independent Disks) technológia A RAID technológia segítségével sérülés-biztos merevlemez-rendszereket hozhatók létre, melyek elengedhetetlenek bizonyos kritikus alkalmazásoknál, vállalatoknál vagy hálózatoknál. Lényege, hogy több független merevlemez összekapcsolásával egy nagyobb mérető és megbízhatóságú logikai lemezt hozunk létre. A módszer kidolgozásánál a tervezık többféle célt tőztek ki: Nagy tárterület létrehozása, a logikai diszk haladja meg az egyes fizikai lemezek méretét Redundancia, azaz nagyfokú hibatőrés, az egyes lemezek meghibásodásával szembeni tolerancia Teljesítménynövelés, azaz az összekapcsolt lemezek együttes teljesítménye haladja meg az egyes lemezekét (pl. írási és olvasási mőveletek átlapolása). A RAID alkalmazási területei: hatalmas adatbázisok kezelése (pl. banki, tızsdei alkalmazások), ahol fontos a gyors elérés és a hibavédelem biztosítása. V. ELEKTRONIKUS ÜZENETEK VÉDELME Az elektronikus levelezés számos komoly biztonsági problémát vet fel. Figyelmet kell fordítani többek között az ekben megbúvó vírusok eltávolítására, a levelek veszélyes tartalmának szőrésére, az adatok illetéktelen kezekbe kerülésének megakadályozására, és nem utolsó sorban a spamszőrésre. Természetesen akkor sincs probléma, ha esetleg egy levél már a kliens számítógépen titkosításra kerül, ugyanis ekkor az új biztonsági megoldás az átjárónál dekódolja az t, és a tartalmának, illetve a rá vonatkozó szabálynak megfelelıen még ezelıtt újra titkosítja, mielıtt a vállalati hálózatot elhagyná a küldemény. VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME Szinte minden modern PDA, notebook vagy egyes mobiltelefonok képesek rá, hogy WiFi hálózatokhoz csatlakozzanak. A WiFi ma már igen elterjedt vezeték nélküli adatátviteli módszer, és kezdeti gyengeségeire hamar kifejlesztettek javításokat. A WiFi alkalmazásával járó legnagyobb veszély, hogy a felhasználó egy megszokott felületet (Internet) ér el rádiós kommunikáció segítségével, és megfeledkezik róla, hogy a vezetékes összeköttetés nyújtotta biztonság, rádiós hálózatokon nem létezik: ott az adást minden résztvevı veheti. A WiFi eszközök kezdetektıl kínálnak titkosítási eljárásokat, mellyel a rádiós kommunikáció védhetı. A kezdetben kidolgozott WEP (Wired Equivalent Privacy) titkosítási eljárás sem a 64, sem pedig 128 bites titkosítási kulccsal nem nyújtott elegendı védelmet, a mai számítógépek számítási kapacitása mellett a kulcs úgynevezett brute force (nyers erı) alkalmazásával is perceken belül feltörhetı, és a további kommunikáció megfejthetı. Ez a támadási forma azt jelenti, hogy az összes lehetséges kombinációt kipróbálva is rövid idın belül megfejthetı a kommunikáció titkosításához alkalmazott kulcs. A késıbb kidolgozott WPA vagy WPA2 (Wi-Fi Protected Access) a vevı és az adó közötti megosztott információra (jelszó) épül, és a titkosítási kulcsokat dinamikusan változtatja. Az így kidolgozott védelem már megfelelı szintő érzékeny adatok átvitelére is rádiós hálózaton. A vezeték nélküli hálózatok gyenge pontja még az úgynevezett Access Point, vagyis az a router, ami elérhetıvé teszi a hálózatot a rádiós eszközök számára is. Ezek a routerek gyakran böngészı alkalmazásával állíthatóak be, hogy ez a folyamat minél egyszerőbben elvégezhetı legyen, és ne legyen szükséges speciális célszoftvert telepíteni a mővelet elvégzéséhez
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenVerzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra s3
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
RészletesebbenBalázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenA WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek
A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenSzámítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
RészletesebbenAvasi Gimnázium. Operációs rendszerek
Avasi Gimnázium Operációs rendszerek Operációs rendszer telepítése Telepítés munkaállomásokon Az egyes munkaállomásokon eltérő operációs rendszerek működhetnek. Ahhoz, hogy a munkaállomás a szerverrel
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenMédiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenOperációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenBALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenGyökértanúsítványok telepítése Windows Mobile operációs rendszerekre
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
RészletesebbenVédené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
RészletesebbenA Vizsgálóhelyi nyilvántartó program Online Telepítıje
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: http://www.3szs.hu A Vizsgálóhelyi nyilvántartó program Online Telepítıje Tisztelt Felhasználó!
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenSegédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
RészletesebbenQuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.
E-Mail, és SMS küldés program Felhasználói kézikönyv Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. -1- (30)264-92-05 Tartalomjegyzék A programról általában... 3 Hardware software igény...
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenMegbízható számítástechnika: a biztonságos hordozható platform felé vezető úton
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
RészletesebbenEvolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenToshiba EasyGuard a gyakorlatban: Portégé M400
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Portégé M400 Az univerzális, könnyen hordozható táblaszámítógép. A Toshiba EasyGuard számos olyan szolgáltatást foglal magában, amely
RészletesebbenPKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenA számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra M4
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenTestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
RészletesebbenHáttértárak. a tárolható adatmennyiség nagysága (kapacitás), a gyorsasága, azaz mekkora az adat-hozzáférési idı, az adatsőrőség nagysága.
Háttértárak A háttértárak nagy mennyiségő adat tárolására alkalmas ki- és bemeneti perifériák. A használaton kívüli programok és adatok tárolása mellett fontos szerepük van az adatarchiválásban, de például
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Részletesebbene-szignó Online Szolgáltatások - e-számla rendszer
MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenTestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
RészletesebbenHálózati operációs rendszerek II. OES biztonsági rendszere
Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenAdataink biztonságos tárolása és mentése
Adataink biztonságos tárolása és mentése Akivel már megtörtént, hogy fontos adatot veszített bármilyen okból kifolyólag, az egészen biztosan kínosan ügyel arra, hogy még egyszer ilyen elõ ne fordulhasson
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenA LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium
BUDAPESTI MŐSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK A LOGSYS GUI Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT atórium
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenVezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
RészletesebbenMOBIL ESZKÖZÖK BIZTONSÁGI PROBLÉMÁI
Előházi János MOBIL ESZKÖZÖK BIZTONSÁGI PROBLÉMÁI Absztrakt A mobil eszközök megjelenésük óta eltelt bő tíz évben hatalmas fejlődésen estek át. Ennek köszönhetően egyre több feladatot kapnak mind a magán-,
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Részletesebben13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenMemeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
RészletesebbenVIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER
1 VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER 2007.12.12. Gruber Kristóf és Sik András Ferenc Konzulens: Vida Rolland Tematika 2 Bevezetés, a feladat áttekintése A Nokia 770 felkészítése a fejlesztésre, beszámoló
RészletesebbenWindows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe
Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Rádi Viktor 1. Bevezetés 1.1. Célok Ez a bemutató a hallgatókat hivatott segíteni a VirtualBox használatának elsajátításában
RészletesebbenOperációs rendszerek
Operációs rendszerek Hardver, szoftver, operációs rendszer fogalma A hardver a számítógép mőködését lehetıvé tevı elektromos, elektromágneses egységek összessége. A számítástechnikában hardvernek hívják
RészletesebbenAz operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
RészletesebbenA KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
RészletesebbenAdatbáziskezelés alapjai. jegyzet
Juhász Adrienn Adatbáziskezelés alapja 1 Adatbáziskezelés alapjai jegyzet Készítette: Juhász Adrienn Juhász Adrienn Adatbáziskezelés alapja 2 Fogalmak: Adatbázis: logikailag összefüggı információ vagy
RészletesebbenKülső eszközök Felhasználói útmutató
Külső eszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó
Részletesebbentelepítési útmutató K&H Bank Zrt.
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank
RészletesebbenÚj generációs hálózatok. Bakonyi Péter c.docens
Új generációs hálózatok Bakonyi Péter c.docens IKT trendek A konvergencia következményei Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája (szolgáltatási
RészletesebbenInternetes Elıjegyzés Elıjegyzési Központon keresztül
Internetes Elıjegyzés Elıjegyzési Központon keresztül EKPortal (IxWebEk) felhasználói súgó (infomix Kft) Bizalmas 1. oldal 2008.03.28. Tartalomjegyzék Tartalomjegyzék... 2 1 Portál elérhetısége... 3 1.1
RészletesebbenJava telepítése és beállítása
A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány
Részletesebben3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
RészletesebbenTartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe
Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenNyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer
1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Részletesebben4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
Részletesebben