DIGITÁLIS ADATOK VÉDELME

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "DIGITÁLIS ADATOK VÉDELME"

Átírás

1 DIGITÁLIS ADATOK VÉDELME Hegedüs Nikolett 2. évf. informatikus könyvtáros HÁLÓZATI ISMERETEK Dr. Bujdosó Gyöngyi Debreceni Egyetem Informatika Kar 2009

2 TARTALOMJEGYZÉK I. ADATVÉDELEM II. VESZÉLYFORRÁSOK A számítógép vagy az adathordozó sérülése Vírusok Túlfeszültség, áramkimaradás Túlfeszültség és áramszünet kivédése Adatvesztés Illetéktelen hozzáférés Jogosultságok beállítása Access Control List (ACL) Jelszavas védelem Egyedi eszközös védelem Biometrikus azonosítás III. TITKOSÍTÁS Mobil eszközök, adathordozók titkosítása Pendrive-ok Titkosítás a böngészıkben IV. HARDVERES VÉDELEM Merevlemez védelem Hibatőrı rendszerek V. ELEKTRONIKUS ÜZENETEK VÉDELME VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME

3 I. ADATVÉDELEM Az adatvédelem szőkebb értelemben a személyes jellegő adatokat védi attól, hogy illetéktelen személyek megismerjék, kiértékeljék, vagy megváltoztassák azokat. A számítógépes rendszerben tárolt adatokat védeni kell a fizikai sérülésektıl (reliability, integrity), és az illetéktelen hozzáféréstıl (protection, security).. A legfontosabb veszélyforrások a következık: illetéktelen hozzáférés, a számítógép, vagy az adathordozó meghibásodása, sérülése, vírusok, túlfeszültség, áramszünet. II. VESZÉLYFORRÁSOK 1. A számítógép vagy az adathordozó sérülése Tönkremehet a gép, sıt maga az adathordozó is. Az igazsághoz azért hozzátartozik, hogy amióta a winchester a munkaadatok tárolásában gyakorlatilag egyeduralkodóvá vált, az adathordozó sérülésébıl származó adatveszteségek száma jelentısen csökkent, hiszen a hajlékonylemez (floppy) sokkal könnyebben tönkremegy, mint a védett helyen beépített, pormentesen zárt winchester. Igaz viszont, hogy ha a winchester egyszer mégis megsérül, akkor egyszerre hatalmas adattömegek válhatnak hozzáférhetetlenné. Arról nem is beszélve, hogy manapság már igen elterjedtek a külsı HDD-k, amelyek hordozhatóak, nincsenek beépítve a személyi számítógépbe, így könnyebben sérülhetnek fizikailag, pl. szállításkor. Megemlítendı, hogy az adathordozó sérülésekor érdemes megkülönböztetni a fizikai sérülést (amikor az adat, bár fizikailag rajta maradt a hordozón, normális módon megközelíthetetlen, pl. mert a fájlelhelyezési tábla (FAT) sérült vagy tönkrement). 2. Vírusok A vírusok olyan programok, amelyek önmagukat másolják, szaporítják vagyis fertıznek, a fertızött környezet viselkedését pedig átalakítják. A vírusokat általában rosszindulatú emberek írják azzal a céllal, hogy adatállományokat tegyenek tönkre, és megbénítsák a számítógépeket. A vírusoknak öt fı támadási területük van: az operációs rendszer, a betöltıszektor, a merevlemezek partíciós táblája, a futtatható állományok, Wordés Excel-állományok. A vírusok mőködése kétirányú: fertızés és rombolás. A fertızés fázisában minden elindított programot megfertıznek, majd valamilyen feltétel teljesülésekor rombolnak. Fertızési módjukat tekintve a futtatható állományokat támadó vírusok fertızhetnek felülíró módon, hozzátoldással, lopakodva és többlaki módon. 3. Túlfeszültség, áramkimaradás Az elektromos hálózatban idınként fellépı túlfeszültségek tönkretehetik a számítógépet. Áramszünet esetén értékes adatok veszhetnek el. Az adatvesztések közel 50%-át tápellátás zavaraira lehet visszavezetni. 3.1 Túlfeszültség és áramszünet kivédése A viharok idején fellépı túlfeszültségek ellen is védekezhetünk, ha túlfeszültségvédelmet, illetve szünetmentes áramforrást alkalmazunk. Az utóbbi lényegében villám- és túlfeszültségvédelemmel ellátott megbízható tápfeszültséget nyújtó akkumulátoros eszköz. A - 3 -

4 szünetmentes áramforrás lehetıvé teszi, hogy váratlan áramszünet esetén is bıven legyen idınk menteni a munkánkat. A váratlan áramkimaradás, illetve áramingadozás okozta adatvesztések esélyét szünetmentes áramforrás, más néven UPS (Uninterruptible Power Supply) beiktatásával csökkenthetjük. Az UPS-ek képesek a különféle áramingadozások kiegyenlítésére, illetve áramkimaradás esetén - korlátozott ideig - a tápfeszültség biztosítására. Egyes változataik hosszabb áramkimaradás esetén képesek a számítógép szabályos leállítására is. 4. Adatvesztés A háttértárakra mentett adataink a legnagyobb körültekintés ellenére sincsenek soha tökéletes biztonságban. Felléphet például olyan elıre nem látható hardverhiba, amely a merevlemezünkön tárolt adatok egy részét vagy akár a teljes merevlemezt olvashatatlanná teszi. Értékes adataink elvesztése ellen elsısorban más háttértárakra történı biztonsági mentések készítésével védekezhetünk. 5. Illetéktelen hozzáférés Az illetéktelen személyek által történı hozzáférés megakadályozására szolgáló módszer a jogosultságok beállítása, így mi dönthetjük el, hogy kik tekinthetik meg, kik módosíthatják vagy esetleg törölhetik az állományainkat, a többieket pedig kizárjuk a hozzáférésbıl. 5.1 Jogosultságok beállítása A számítógépen lévı fájlokkal az alábbi hozzáférési és mőveleti opciók hajthatók végre: Hozzáférési operáció (alap-) típusok: Read (olvasás a fájlból) Write (írás a fájlba) Execute (a fájl betöltése a memóriába és végrehajtása, futtatása) Append (új adat hozzáírása a fájl végéhez) Delete (a fájl törlése és az általa elfoglalt hely felszabadítása) List (a fájl nevének és attribútumainak listázása) Más operációk (rename, copy, edit) is léteznek, ezek visszavezethetık alapoperációkra. A hozzáférési operációk hátterében az operációs rendszer, vagy egyes felhasználók által kezdeményezett processzusok állnak. Ha tehát egy-egy adott fájlhoz minden egyes processzusra, azaz userre (felhasználóra) vonatkozóan beállítjuk, hogy melyik alapoperációt alkalmazhatja a fájlra, akkor a hozzáférés teljesen szabályozott lesz. Ez a hozzáférési lista (Access Control List, ACL) Az ACL megnöveli a fájlbejegyzés méretét, változó hosszúságú lesz és nehezen kezelhetı. Megoldás csoportosítással A védelem szempontjából az összes felhasználó három kategóriába tartozhat (ezeknek a kategóriáknak, csoportoknak állíthatjuk be a különbözı hozzáférési jogosultságokat): ı maga a fájl tulajdonosa (owner), tagja valamilyen jól definiált csoportnak (group, több csoport is lehet), beletartozik az összes felhasználó csoportjába (world) Access Control List (ACL) A forgalomirányítók alapvetı forgalomszőrési képességeket biztosítanak, például hozzáférés-vezérlési listákat (ACL) az internetes forgalom letiltásához. Az ACL engedélyezı és tiltó utasítások szekvenciális sorozata, melyek címekre vagy felsıbb rétegbeli protokollokra alkalmazhatók

5 Az ACL-ek utasításlisták, melyeket egy forgalomirányító-interfészre alkalmazunk. Ezek a listák megadják a forgalomirányítónak, hogy milyen csomagokat fogadjon el és milyeneket utasítson vissza. Az elfogadás és a visszautasítás alapja lehet például a forráscím, a célcím vagy a portszám. Az ACL-ek a forgalomirányító-interfészekre történı alkalmazásukkal lehetıvé teszik a forgalom felügyeletét és meghatározott csomagok ellenırzését. Minden forgalmat, amely áthalad egy interfészen, ellenıriznek az ACL-ben megadott feltételek alapján. Az ACL-ek úgy szőrik a hálózati forgalmat, hogy vagy továbbítják, vagy visszatartják az irányított csomagokat a forgalomirányító interfészein. A forgalomirányító minden csomagot megvizsgál annak meghatározásához, hogy azt az ACL-ben meghatározott feltétel szerint továbbítani vagy törölni kell. Az ACL-eket protokollok szerint kell definiálni. Vagyis ha szabályozni akarjuk egy adott interfész forgalmát, az interfészen engedélyezett összes protokollhoz definiálni kell ACL-t Jelszavas védelem Amennyiben hálózaton dolgozunk, ügyeljünk a hozzáférési jogok korlátozott kiadására. Az illetéktelen hozzáférés megakadályozására elterjedt módszer a jelszavak alkalmazása. Az adott rendszer jellemzıitıl függıen akár többszintő jelszavas védelem is alkalmazható, így a rendszer különféle elemeihez való hozzáférési jogosultság szabályozhatóvá tehetı. Ez a legegyszerőbb módszer, de nem a legbiztonságosabb, hiszen a rendszer megkerülésével adatállományaink szerkezete felfedezhetı. A fájlokat és a könyvtárakat egyaránt lehet jelszóval védeni. Könyvtárak jelszavas védelmének az elınye az, hogy beállítható, hogy a benne tárolt fájlokat ne jelenítse meg, tehát ne legyen látható, hogy hány állomány található benne, azok milyen kiterjesztésőek és mekkora a méretük, stb. A jelszavak nem nyújtanak kielégítıen biztonságos védelmet, mert az egyszeri felhasználó vagy olyan jelszót választ, amelyet könnyen meg tud jegyezni ebben az esetben mások is viszonylag könnyőszerrel kitalálhatják azt -, vagy éppen ellenkezıleg olyat, amely túl bonyolult ahhoz, hogy megjegyezze, ezért felírja valahová így szintén könnyen utána lehet járni a dolognak. Ennek a problémának a megoldására számos hardveres megoldást dolgoztak ki, melyek közös jellemzıje, hogy a felhasználót egyedi eszközzel azonosítják Egyedi eszközös védelem Az egyedi azonosító eszköz lehet mágneskártya, kulcs, vagy más erre alkalmas eszköz. Ahogy már a bankkártyáknál megszokhattuk, csupán az azonosító eszköz birtoklása még nem jelent hozzáférést a rendszerhez, ahhoz hogy hozzá tudjunk férni a rendszerhez, egy jelszót is be kell gépelni. A felhasználónév-jelszó párossal szemben ezeknek az elınye, hogy csak az azonosító eszköz birtokosa kezdeményezhet hozzáférést a védeni kívánt rendszerhez. A hátrányuk, hogy mindig magunknál kell tartanunk, így a kártyát elveszíthetjük, vagy ellophatják. A másik hátránya, hogy minden egyes új felhasználónak egy újabb és újabb azonosító eszközt kell beszereznie, és ezek általában drága eszközök. Egyedi eszközös védelemre szolgál például az e-bank szolgáltatások által alkalmazott chipkártya és kártyaolvasó kombináció használata. A chipkártyás ügyfél-azonosításon és a nyilvános kulcsú infrastruktúrán (PKI) alapuló központi hitelesítı szolgáltatás mellett, az ügyfél és a bank közötti üzenetváltást, az ügyfelek pénzügyi tranzakcióit digitális aláírással történı védelem szavatolja. Az ügyfélnek a számítógépre csatlakoztatott kártyaolvasóba kell helyezni a chipkártyát és meg kell adnia személyes PIN kódját

6 5.1.4 Biometrikus azonosítás A biometria az ember valamilyen olyan jellemzıjét, adottságát használja fel azonosításra, amely egyedi és gépileg is könnyen kezelhetı. Ilyen biometriai jellemzık például az ujjnyomat, a hang, a szaruhártya érhálózata vagy éppen az arc alakja. Ennek legnagyobb elınye, hogy száz százalékig kizárható a téves azonosítás, így nagy biztonsággal alkalmazható olyan helyen is, ahol nagyon szigorú követelményeknek kell megfelelni. Másik nagy elınye, hogy az azonosítás "eszközét" nem lehet elveszíteni, otthon felejteni és nem tudják ellopni. A biometrikus azonosítás elınyei: A módszer ténylegesen magát a személyt azonosítja, nem olyan közvetett jellemzıket ellenıriz, mint jelszó vagy kulcs, amelyek eltulajdoníthatóak vagy megfejthetıek. Megfelelı eszköz, illetve technológia alkalmazásával meg lehet gyızıdni arról, hogy a mintavételezés valós élı személytıl származik, ezzel jelentısen csökkentve a megtévesztés lehetıségét. Lehetıség lehet csendes riasztásra, ha például ujjnyomat leolvasásnál másik ujját, vagy hangazonosításnál más jelszót használ a kényszerített személy. A biometrikus azonosítás hátrányai: A legtöbb módszer speciális hardvert igényel, amelyek ára jelenleg még elég magas. Higiéniai szempontból a fizikai kontaktust igénylı megoldások problémásak lehetnek. A vizsgált jellemzık az idı múlásával, betegség illetve sérülés következményeként változhatnak. A leolvasások eredménye soha nem egyezik meg teljesen, így érzékeny pontja ezeknek a rendszereknek a hibatőrés mértéke, hiszen ez ronthatja az azonosítás megbízhatóságát mind a téves elfogadás, mind a téves elutasítás szempontjából. Legkézenfekvıbb típusa az ujjlenyomat-olvasó és -felismerı eszköz. A számítógépekbe szerelhetı, üvegbıl készült ujjlenyomat-olvasó könnyedén belefér a gépbe. Az újabb fejlesztések közé tartozik az asztali ujjlenyomat-olvasó, ami USB vagy nyomtatóportra csatlakoztatható, kiegészítı szolgáltatásként egy chipkártyaolvasó és egy pinpad is tartozik hozzá. Az ilyen eszközökhöz tartozó szoftverek az ujjlenyomatkódok nyilvántartását, a jogosultságok kiosztását és ellenırzését, valamint az adatok kódolását végzik. A titkosítás az önálló és az asztali egységben már a gépben kezdıdik, tehát a kábel átvágása vagy a gép leszerelése felesleges, a kábelen más módon keresztül küldött jel érvénytelen. A szoftver sehol sem tárolja az ujjnyomatok képét, így azokat nem lehet illegálisan felhasználni. Az ujjnyomat levételénél a program mindent egyetlen kódba sőrít össze. A megfelelı kód létrehozásához három alkalommal vesznek mintát, majd azokat a megegyezı pontok szerint összevetik. A létrejött személyes kódot eltárolják késıbbi felhasználásra. Mivel kétszer nem képzıdik ugyanaz a kép a leolvasás után, így a kód is rendszeresen változik, ha valaki mégis visszafejtene egy kódot, és ezt küldené a rendszernek, az azonnal riasztana. Annak esélye pedig, hogy egy 400 byte mérető kódból a próbálkozó épp a megfelelı bitet változtatja meg, igen kicsi. Az ujjlenyomat-olvasók rendkívül magas hatásfokkal dolgoznak, kis hibaszázalékkal. A hibázás lehetısége persze sosem kizárt. Két lehetıség fordul elı, a rendszer nem engedi be a megfelelı személyt, illetve összekever két személyt. Az ujjnyomat olvasásakor a gép figyeli a rajzolatot, ami akár el is térhet valamennyire az eredeti képtıl, kisebb-nagyobb elfordulások még elfogadhatóak (a gép körülbelül +/- 30 fokos - 6 -

7 elfordulást tolerál). Extrém fokozatú biztonsági elıírások esetén még arra is lehetıség van, hogy a berendezés detektálja, hogy a transzparens felületen élı emberi szövet van-e. Példa: A U are U fantázianevő, USB-csatlakozóval a számítógéphez csatlakoztatható eszköz. A mellékelt szoftverek segítségével megvalósítható, hogy a számítógépen minden felhasználó azonosítás kiváltható legyen ujjlenyomat leolvasásával. De mennyire tudja védeni a "U are U" a Windows 9x alatt futó rendszert, amikor azt minden további nélkül el lehet indítani DOS módban, kikerülve a bejelentkezési procedúrát? Ezt a lehetıséget töri derékba a "Private Space" rendszer, amely egy külön partíciót hoz létre a merevlemezen, és titkosító algoritmussal kódolja annak tartalmát. Ezt a Windowsba való bejelentkezés után is csak külön autentikáció után lehet elérni, itt lehet tárolni azokat az adatokat, amelyeket el akarunk rejteni az illetéktelenek elıl. III. TITKOSÍTÁS A titkosítás a legalapvetıbb védelmi technika, amellyel az adatokat illetéktelenek számára értelmezhetetlenné tehetjük. Emellett meg kell akadályozni azt is, hogy a tárolt adatokat mások módosíthassák, hozzáírhassanak vagy törölhessenek belıle. A titkosítást az operációs rendszer fizikai, a szállítási vagy megjelenítési rétegében célszerő megvalósítani. Titkosítás a fizikai rétegben Ekkor egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé, így a számítógépbıl kilépı összes bit titkosításra kerül, és minden számítógépbe belépı bit már megfejtve érkezik oda. Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik, amely egyszerő módszer, viszont rugalmatlan. Elınye, hogy a fejrészek és az adatok is titkosítva vannak. Titkosítás a szállítási és a megjelenési rétegben A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz. Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg. Ez utóbbinak elınye az, hogy a többletmunkát jelentı titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem. Titkosítási módszerek Helyettesítéses rejtjelezések: a betőket vagy a betőcsoportokat egy másik betővel vagy betőcsoporttal helyettesítik. a rejtjelezések könnyen megfejthetık kevés titkosított szöveg alapján. változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét. Felcseréléses rejtjelezések: megváltoztatják a betők sorrendjét. Nyilvános kulcsú titkosítás elve A hagyományos titkosítási eljárásoknál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos kulcs és egy nyilvános kulcs. A titkos és a nyilvános kulcs szerepe szimmetrikus. Minden felhasználónak generálnia kell egy a maga részére nyilvános/titkos kulcspárt. Ezután a nyilvános kulcsot, minél szélesebb körben ismerté kell tenni, a titkosra pedig vigyázni kell. Aki titkosított üzenetet akar küldeni nem kell mást tennie, mint a fogadó nyilvános kulcsával kódolnia az üzenetet. A nyilvános kulcs ismerete nem elég ahhoz, hogy a titkos - 7 -

8 kulcsot megfejtsük, ezért ha az üzenetet valaki nyilvános kulcsával kódoltuk, akkor már magunk sem tudjuk visszafejteni, csak a fogadó. Ha hitesíteni akarunk egy üzenetet, akkor saját titkos kulcsunkat használjuk. Szimmetrikus kulcsú titkosítás (Symmetric Key Encryption - Private Key Encryption ) A szimmetrikus kulcsú (hívják még Session kulcsnak is) titkosítási algoritmus a legrégebbi és legjobban ismert eljárás. Ma már nem nevezhetı biztonságosnak. Az adatok kódolása egy titkos kulccsal történik, ami nem más, mint egy véletlenszerően összeválogatott szám- és karaktersorozat. Az algoritmus mőködési feltétele, hogy a küldı és a fogadó is ismerje a kulcsot és ezzel képes kódolni, illetve visszafejteni az információt. Ha idegen kézbe kerül a kulcs, semmi akadálya az adatok ellopásának. Elınye, hogy kis erıforrás igényő, ezért nagyon gyors. Aszimmetrikus kulcsú titkosítás (Asymmetric Key Encryption - Public Key Encryption ) A titkosítás és visszafejtés két kulccsal - egy kulcs párral - történik. Az egyik publikus, mindenki által hozzáférhetı (akár az Interneten is közzétehetı) a másik viszont titkos. A publikus kulccsal bárki kódolhatja az adatokat ( üzeneteket, dokumentumokat, fájlokat, stb.) és ezeket továbbíthatja az Interneten, visszafejteni csak az lesz képes, akinek birtokában van a titkos kulcs. Ezért a küldı biztos lehet benne, hogy az üzenetet csak a fogadó képes értelmezni. Mindez visszafelé is mőködik. A titkos kulccsal kódolt adatokat mindenki visszafejtheti, akinek birtokában van a hozzá tartozó publikus kulcs. Ebben az esetben a visszafejtı biztos lehet benne, hogy az üzenet a feladótól érkezett. A módszer hátránya - amely fıleg nagyobb adatmennyiségek esetén mutatkozik meg - hogy nagyon erıforrás igényes. Digitális bizonyítványok (Digital Certificates) A digitális bizonyítványok aszimmetrikus kulcsú titkosítás használatával kódoltan kezelnek egy adathalmazt. Ez az adathalmaz információkat tárol a szerverrıl vagy a felhasználóról, olyanokat, mint szervezet neve, címe, címe, publikus kulcsa, stb. Amikor két fél között kommunikáció kezdıdik, akkor ez a titkosított adathalmaz cserélıdik ki és egyedileg azonosítja a feleket egymás elıtt. Az algoritmus garantálja, hogy nem lehet a világon két egyforma bizonyítvány. 1. Mobil eszközök, adathordozók titkosítása A mobil eszközökön tárolt adatok típusát megvizsgálva kijelenthetı, hogy szintén fıleg a kommunikációs folyamatok köré csoportosíthatóak. Így fıként kapcsolati információkat, illetve a kommunikációs folyamat eredményeként létrejövı dokumentumokat (pl.: SMS, MMS vagy ) tárolunk el. A mobil eszközök fenyegetettsége két ok köré csoportosítható. Egyik szempontból a készülékek mobil volta és kis méretük miatt könnyen elveszíthetıek vagy szándékosan eltulajdoníthatóak. A fenyegetettségek másik forrása a vezeték nélküli kommunikáció. A rádiós átvitel sajátossága, hogy nem egy zárt közegben halad, és emiatt nem csak a címzett képes fogadni az üzeneteket, hanem a hatósugárban bárki által vehetı az eszköz sugárzása E két veszélyforrásból származó károk csökkenthetıek lennének, ha hasonlóan az asztali rendszerekhez, központosított rendszerkarbantartás és felhasználó-jogosultság menedzsment lenne megvalósítható. Sajnos a PDA és okostelefon készülékeken futó sokféle operációs rendszer ezt nem teszi lehetıvé, így a vírustámadásokból, kommunikációs támadásokból és a szoftverhibákból származó problémáknak a készülékek legtöbb esetben, teljes mértékben ki vannak téve, annál is inkább, mert a beágyazott operációs rendszerek nagy részére sem - 8 -

9 megfelelı védettséget nyújtó tőzfal, sem vírusvédelem nem létezik (bár vannak ez irányú törekvések). A mai mobil eszközök alapvetı szolgáltatása a Bluetooth vezeték nélküli átvitel. A Bluetooth lehetıvé teszi, hogy a készüléket vezetékek segítsége nélkül kihangosítóval, fülhallgatóval kössük össze, vagy más kommunikációs eszköz számára a készülék maga, mint modem mőködjön, de felhasználható két eszköz közötti tetszıleges típusú adat átvitelére is. A Bluetooth szabvány bizonyítottan ellenáll a támadásoknak, ám azonban a szabvány implementálása során programozói hibák vagy spórolások (mint például számláló alkalmazása véletlenszám generátor helyett) számos támadásnak tették ki a technológiát. Ezek közül a legfontosabbak a Bluesnarfing, Bluebugging, Bluejacking és DoS (Denial of Service) támadások. A Bluesnarfing támadás fıként között volt jellemzı. Az újabb verziók már kivédték ezt a támadási módszert. A támadás csak akkor mőködött, ha a készülék Bluetooth rádió adója felfedezhetı módban mőködött. A támadó hozzáfért az eszközön tárolt információkhoz. A Bluebugging arra adott lehetıséget a támadónak, hogy Bluetooth utasításokat hajtson végre a felhasználó tudta nélkül a készüléken. Így a készülék által implementált bármely Bluetooth parancsot (pl.: fájl küldés) végrehajthatott úgy, hogy a felhasználó nem vette észre, hogy készülékét támadás érte. A legfıbb veszélye, hogy tetszıleges hívásparancsok is kiadhatóak a készüléknek anélkül, hogy a felhasználó észrevenné, így a készüléken átfolyó hívások lehallgathatóak. A Bluejacking az elıbbi támadási módszerekhez képest ártalmatlan. Kihasználva, hogy az un. névjegyküldés során a Bluetooth eszközök nem teszik kötelezıvé a párosítást, névjegy helyett tetszıleges szöveges üzenetet lehetett küldeni más Bluetooth eszközökre. A DoS támadás a készülék energiaellátása ellen irányult; mivel a Bluetooth adás-vétel jóval több energiát emészt fel, mintha a készülék csak készenlétben állna, folyamatos párosítás kéréssel, melyek sikertelenül záródtak, egy idı után a támadott készülék energiaellátása elfogy, és szolgáltatásai nem vehetıek igénybe, amíg újból fel nem töltik. A modern, kis mérető adathordozó eszközök elterjedésével az akár zsebünkben hordozható, sérülékeny és könnyen elveszíthetı pendrive-okon, SD-kártyákon tárolt adatok védelme is fontossá vált. A szoftveres titkosítás természetesen ezeknél is úgy használható, mint a számítógépen tárolt fájlok esetében, de a hardveres megoldás talán még nagyobb biztonságot nyújthat. 1.1 Pendrive-ok A manapság igen elterjedt pendrive-ok, vagy másnéven USB-kulcsok védelmére a magától értetıdı szoftveres védelem mellett egyre több márkánál már hardveres adatvédelem is elérhetı. Az ilyen biztonsági módszerrel mőködı eszközök az adathordozón biztonságos, jelszóval védett tárhelyet bocsátanak rendelkezésre, amely illetéktelen felhasználók által nem olvasható, módosítható rögzített információk tárolását teszi lehetıvé. Segítségükkel a védett adatok biztonságos helyre kerülnek. A jelszó feltörésének megelızésének érdekében a titkos kód többszöri hibás megadása esetén a biztonsági mechanizmus megadott határon (tévedések számán) túl véglegesen törli a védett adatokat. Példa: Kingston DataTraveler Locker A flash memória beépített hardveres titkosítást alkalmaz. Használatba vételkor az eszközön egy mindenki számára olvasható partíció található, valamint egy kezelıprogram, amelynek segítségével formázhatjuk: két részre oszthatjuk a meghajtót, az egyik marad nyilvános, bárki által olvasható, a másik egy 256 bites AES-titkosítással (Advanced Encryption Standard) védett, szoftveresen visszafejthetetlen egység lesz. A védett zóna csak a maximum 16 karakteres jelszó megadása után tőnik fel, addig még rejtett partícióként sem lehet megtalálni, azaz a hardver teljesen elrejti. A próbálgatásos jelszófeltörés már csak azért sem mőködik itt, - 9 -

10 mert ha 10 próbálkozásból sem tudjuk eltalálni a jelszót, akkor kizár minket a védett részrıl. Ezt új jelszó megadásával ismét meg lehet formázni, de ekkor minden titkosított és titkosítatlan adat elvész. A problémát itt ismét csak a jelszó elfelejtése, vagy cetlire való feljegyzése okozhatja, de ettıl eltekintve megfelelı védelmet biztosít. Fentebb említett 256-bites AES-titkosítást használó SSD-meghajtók is kaphatók már. Az SSD (Solid State Drive) egy olyan adattároló eszköz, ami félvezetıs memóriában ırzi a tárolt adatot, azt hosszú ideig megırzi (állandó tár), a környezetéhez emulált merevlemezcsatlakozófelülettel csatlakozik, tehát lényegében egy mozgó alkatrészeket nem tartalmazó merevlemeznek tekinthetı. A szilárdtest (solid state) szó arra utal, hogy ez a technológia nem használ mozgó alkatrészeket, ezért kevésbé sérülékeny, mint a hagyományos merevlemez, csendesebb (ha nincs külön hőtıventillátor felszerelve), nincsenek a mechanikából adódó késleltetések, az adathozzáférés egyenletesen gyors. Fıleg laptopokba, notebookokba szerelve használják. 2. Titkosítás a böngészıkben A legtöbb mai böngészı, a felhasználói kényelmet szem elıtt tartva felkínálja, hogy a használat során begépelt felhasználói neveket és jelszavakat elmentik, hogy a legközelebbi használat során a felhasználónak ne legyen szüksége ezeket újból megadni. Léteznek olyan alkalmazások (pl.: Mozilla Firefox), ami lehetıvé teszi az így eltárolt szenzitív információ titkosítását és védelmét egy úgynevezett mester-jelszó alkalmazásával. Ebben az esetben, ha a böngészı elindításakor nem adjuk meg a mester-jelszót, a böngészı nem képes dekódolni a tárolt felhasználói neveket és jelszavakat, így nem is ajánlja fel azok automatikus behelyettesítését a weblapokba. De a böngészık használata során számos más típusú adat is mentésre kerül, pl.: a különbözı weboldalak által használt cookie objektumok, melyek segítségével képesek azonosítani a felhasználót, ha legközelebb az oldalra látogatnak. A legtöbb korszerő böngészı felajánlja azt a lehetıséget, hogy minden személyes adatot töröl a háttértárról, miután a felhasználó befejezte a program használatát. IV. HARDVERES VÉDELEM A számítógépen tárolt adatok hardver-szintő védelme igen megbízhatónak számít a különbözı egyszerőbb szoftveres titkosítási módszerekkel - mint például a jelszavas bejelentkeztetés szemben. 1. Merevlemez védelem Példa: HDD Guarder Feladata az eredeti rendszerállapot fenntartása, bármilyen programok, vírusok kerültek is a merevlemezre, vagy bármilyen állományok tőntek is onnan el. Minden rendszerindításkor betölt, képes letiltani a számítógép BIOS-ba való belépést, és menteni a beállításait, merevlemezre korlátozni a rendszerindulást, menüje eltőntethetı és jelszóval védhetı, vagyis a tipikus trükköket képes kivédeni. Az operációs rendszer és az alkalmazások látszólag normálisan írják/olvassák a merevlemezt, de valójában az állománymőveletek nem kerülnek véglegesítésre, hanem egy győjtıterületen várakoznak. Rendszerindításkor az alapbeállítások értelmében minden változás törlésre kerül, így ugyanaz a tiszta munkahely áll rendelkezésünkre egy fél másodperc alatt. A rendszergazda természetesen kérheti a változások mentését (véglegesítését), onnantól az új rendszer képez majd visszaállítási pontot. A védelem tetszılegesen több partícióra is kiterjeszthetı

11 2. Hibatőrı rendszerek RAID (Redundant Array of Inexpensive or Independent Disks) technológia A RAID technológia segítségével sérülés-biztos merevlemez-rendszereket hozhatók létre, melyek elengedhetetlenek bizonyos kritikus alkalmazásoknál, vállalatoknál vagy hálózatoknál. Lényege, hogy több független merevlemez összekapcsolásával egy nagyobb mérető és megbízhatóságú logikai lemezt hozunk létre. A módszer kidolgozásánál a tervezık többféle célt tőztek ki: Nagy tárterület létrehozása, a logikai diszk haladja meg az egyes fizikai lemezek méretét Redundancia, azaz nagyfokú hibatőrés, az egyes lemezek meghibásodásával szembeni tolerancia Teljesítménynövelés, azaz az összekapcsolt lemezek együttes teljesítménye haladja meg az egyes lemezekét (pl. írási és olvasási mőveletek átlapolása). A RAID alkalmazási területei: hatalmas adatbázisok kezelése (pl. banki, tızsdei alkalmazások), ahol fontos a gyors elérés és a hibavédelem biztosítása. V. ELEKTRONIKUS ÜZENETEK VÉDELME Az elektronikus levelezés számos komoly biztonsági problémát vet fel. Figyelmet kell fordítani többek között az ekben megbúvó vírusok eltávolítására, a levelek veszélyes tartalmának szőrésére, az adatok illetéktelen kezekbe kerülésének megakadályozására, és nem utolsó sorban a spamszőrésre. Természetesen akkor sincs probléma, ha esetleg egy levél már a kliens számítógépen titkosításra kerül, ugyanis ekkor az új biztonsági megoldás az átjárónál dekódolja az t, és a tartalmának, illetve a rá vonatkozó szabálynak megfelelıen még ezelıtt újra titkosítja, mielıtt a vállalati hálózatot elhagyná a küldemény. VI. VEZETÉK NÉLKÜLI HÁLÓZAT VÉDELME Szinte minden modern PDA, notebook vagy egyes mobiltelefonok képesek rá, hogy WiFi hálózatokhoz csatlakozzanak. A WiFi ma már igen elterjedt vezeték nélküli adatátviteli módszer, és kezdeti gyengeségeire hamar kifejlesztettek javításokat. A WiFi alkalmazásával járó legnagyobb veszély, hogy a felhasználó egy megszokott felületet (Internet) ér el rádiós kommunikáció segítségével, és megfeledkezik róla, hogy a vezetékes összeköttetés nyújtotta biztonság, rádiós hálózatokon nem létezik: ott az adást minden résztvevı veheti. A WiFi eszközök kezdetektıl kínálnak titkosítási eljárásokat, mellyel a rádiós kommunikáció védhetı. A kezdetben kidolgozott WEP (Wired Equivalent Privacy) titkosítási eljárás sem a 64, sem pedig 128 bites titkosítási kulccsal nem nyújtott elegendı védelmet, a mai számítógépek számítási kapacitása mellett a kulcs úgynevezett brute force (nyers erı) alkalmazásával is perceken belül feltörhetı, és a további kommunikáció megfejthetı. Ez a támadási forma azt jelenti, hogy az összes lehetséges kombinációt kipróbálva is rövid idın belül megfejthetı a kommunikáció titkosításához alkalmazott kulcs. A késıbb kidolgozott WPA vagy WPA2 (Wi-Fi Protected Access) a vevı és az adó közötti megosztott információra (jelszó) épül, és a titkosítási kulcsokat dinamikusan változtatja. Az így kidolgozott védelem már megfelelı szintő érzékeny adatok átvitelére is rádiós hálózaton. A vezeték nélküli hálózatok gyenge pontja még az úgynevezett Access Point, vagyis az a router, ami elérhetıvé teszi a hálózatot a rádiós eszközök számára is. Ezek a routerek gyakran böngészı alkalmazásával állíthatóak be, hogy ez a folyamat minél egyszerőbben elvégezhetı legyen, és ne legyen szükséges speciális célszoftvert telepíteni a mővelet elvégzéséhez

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

Avasi Gimnázium. Operációs rendszerek

Avasi Gimnázium. Operációs rendszerek Avasi Gimnázium Operációs rendszerek Operációs rendszer telepítése Telepítés munkaállomásokon Az egyes munkaállomásokon eltérő operációs rendszerek működhetnek. Ahhoz, hogy a munkaállomás a szerverrel

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

A Vizsgálóhelyi nyilvántartó program Online Telepítıje

A Vizsgálóhelyi nyilvántartó program Online Telepítıje 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: http://www.3szs.hu A Vizsgálóhelyi nyilvántartó program Online Telepítıje Tisztelt Felhasználó!

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. E-Mail, és SMS küldés program Felhasználói kézikönyv Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. -1- (30)264-92-05 Tartalomjegyzék A programról általában... 3 Hardware software igény...

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Toshiba EasyGuard a gyakorlatban: Portégé M400

Toshiba EasyGuard a gyakorlatban: Portégé M400 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Portégé M400 Az univerzális, könnyen hordozható táblaszámítógép. A Toshiba EasyGuard számos olyan szolgáltatást foglal magában, amely

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

A számítógép egységei

A számítógép egységei A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

TestLine - zsoldosbeatesztje-01 Minta feladatsor

TestLine - zsoldosbeatesztje-01 Minta feladatsor Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév

Részletesebben

Háttértárak. a tárolható adatmennyiség nagysága (kapacitás), a gyorsasága, azaz mekkora az adat-hozzáférési idı, az adatsőrőség nagysága.

Háttértárak. a tárolható adatmennyiség nagysága (kapacitás), a gyorsasága, azaz mekkora az adat-hozzáférési idı, az adatsőrőség nagysága. Háttértárak A háttértárak nagy mennyiségő adat tárolására alkalmas ki- és bemeneti perifériák. A használaton kívüli programok és adatok tárolása mellett fontos szerepük van az adatarchiválásban, de például

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

e-szignó Online Szolgáltatások - e-számla rendszer

e-szignó Online Szolgáltatások - e-számla rendszer MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,

Részletesebben

Hálózati operációs rendszerek II. OES biztonsági rendszere

Hálózati operációs rendszerek II. OES biztonsági rendszere Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Adataink biztonságos tárolása és mentése

Adataink biztonságos tárolása és mentése Adataink biztonságos tárolása és mentése Akivel már megtörtént, hogy fontos adatot veszített bármilyen okból kifolyólag, az egészen biztosan kínosan ügyel arra, hogy még egyszer ilyen elõ ne fordulhasson

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

A LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium

A LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium BUDAPESTI MŐSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK A LOGSYS GUI Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT atórium

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

MOBIL ESZKÖZÖK BIZTONSÁGI PROBLÉMÁI

MOBIL ESZKÖZÖK BIZTONSÁGI PROBLÉMÁI Előházi János MOBIL ESZKÖZÖK BIZTONSÁGI PROBLÉMÁI Absztrakt A mobil eszközök megjelenésük óta eltelt bő tíz évben hatalmas fejlődésen estek át. Ennek köszönhetően egyre több feladatot kapnak mind a magán-,

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER

VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER 1 VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER 2007.12.12. Gruber Kristóf és Sik András Ferenc Konzulens: Vida Rolland Tematika 2 Bevezetés, a feladat áttekintése A Nokia 770 felkészítése a fejlesztésre, beszámoló

Részletesebben

Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe

Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Rádi Viktor 1. Bevezetés 1.1. Célok Ez a bemutató a hallgatókat hivatott segíteni a VirtualBox használatának elsajátításában

Részletesebben

Operációs rendszerek

Operációs rendszerek Operációs rendszerek Hardver, szoftver, operációs rendszer fogalma A hardver a számítógép mőködését lehetıvé tevı elektromos, elektromágneses egységek összessége. A számítástechnikában hardvernek hívják

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Adatbáziskezelés alapjai. jegyzet

Adatbáziskezelés alapjai. jegyzet Juhász Adrienn Adatbáziskezelés alapja 1 Adatbáziskezelés alapjai jegyzet Készítette: Juhász Adrienn Juhász Adrienn Adatbáziskezelés alapja 2 Fogalmak: Adatbázis: logikailag összefüggı információ vagy

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

Új generációs hálózatok. Bakonyi Péter c.docens

Új generációs hálózatok. Bakonyi Péter c.docens Új generációs hálózatok Bakonyi Péter c.docens IKT trendek A konvergencia következményei Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája (szolgáltatási

Részletesebben

Internetes Elıjegyzés Elıjegyzési Központon keresztül

Internetes Elıjegyzés Elıjegyzési Központon keresztül Internetes Elıjegyzés Elıjegyzési Központon keresztül EKPortal (IxWebEk) felhasználói súgó (infomix Kft) Bizalmas 1. oldal 2008.03.28. Tartalomjegyzék Tartalomjegyzék... 2 1 Portál elérhetısége... 3 1.1

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. 1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben