NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB SZOLGÁLTATÁSAINAK VIZSGÁLATA BIZTONSÁG ÉS TELJESÍTMÉNY SZEMPONTJÁBÓL
|
|
- Gizella Jónás
- 8 évvel ezelőtt
- Látták:
Átírás
1 VÉDELMI INFOKOMMUNIKÁCIÓ PÓSERNÉ OLÁH VALÉRIA NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB SZOLGÁLTATÁSAINAK VIZSGÁLATA BIZTONSÁG ÉS TELJESÍTMÉNY SZEMPONTJÁBÓL EXAMINATION OF FREQUENTEST SERVICES OF THE OPEN SOURCE AND THE CLOSED SOURCE OPERATION SYSTEMS IN THE ASPECTS OF SECURITY AND PERFORMANCE Világszerte egyre gyakrabban tapasztalható, hogy az egyes országok közigazgatási, katonai, oktatási stb. rendszereit, alkalmazásait állítják át legfőképpen a költséghatékonyabb működtetés érdekében nyílt forrású rendszerekre. A cikk megvizsgálja és összehasonlítja a biztonság és teljesítmény szempontjából a legelterjedtebb zárt forráskódú szerver platform legfrissebb verziója (Microsoft Windows Server 2008), valamint az egyik leggyakrabban használt GNU/Linux disztribúció szerver változata (Ubuntu Linux Server Edition) által biztosított leggyakoribb szolgáltatásokat. Kulcsszavak: Linux levelező szerver, Windows Server 2008 levelező szerver, Linux webszerver, IIS 7, felhasználó kezelés, jelszókezelés, tanúsítvány, Linux tűzfal, Windows Server 2008 tűzfal Worldwide it is more and more common that the systems of the national governance, army, education etc. are retooled to open source systems mainly because of the economical operation. The purpose of the article is to analyze and compare in the aspects of security and performance the frequentest services of the operation system ensured by the newest version of the most commonly spread closed source operation system platform (Microsoft Windows Server 2008) and by the version of one of the most commonly used GNU/Linux distribution server (Ubuntu Linux Server Edition). Bevezetés Kutatásom kezdetén nem terveztem a különböző operációs rendszerek mélyebb vizsgálatát, mivel ma Magyarországon az állami-, közigazgatási 103
2 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB rendszerekben túlnyomórészt Microsoft operációs rendszereket alkalmaznak. A nemzetközi tendenciát figyelemmel kísérve azonban egyre többször lehet hallani, olvasni olyan hírt, miszerint világszerte különböző országok közigazgatásában, katonai rendszerében legfőképpen a költségek csökkentése érdekében térnek át nyílt forrású rendszerekre. Mint például: számítógépet migrál Linux-ra a német külügyminisztérium 1]; az Egyesült Királyság kormánya felgyorsítaná a nyílt forráskódú szoftverek felhasználásának ütemét az állami kiszolgáló apparátusban [2]; a Linux-ra váltáson dolgozik az amerikai hadsereg [3]. Ennek köszönhetően figyelmem az operációs rendszerek képességbeli különbözőségének vizsgálatára irányult, ezért megvizsgáltam és a biztonság és teljesítmény szempontjából összehasonlítottam a legelterjedtebb zárt forráskódú szerver platform legfrissebb verziója (Microsoft Windows Server 2008), valamint az egyik leggyakrabban használt GNU/Linux disztribúció szerver változata (Ubuntu Linux Server Edition) által biztosított szolgáltatásokat. Az összehasonlítás során virtuális gépeket, a teljesítmény méréséhez pedig egy scriptet használtam, mely a gazda gépen méri a virtuális gépek által használt processzor mennyiséget, és így mind a két platform terheltségét monitorozza. A script azt a képességet használja ki, hogy a Linux rendszerekben a folyamatok adatai a /proc/$pid/stat fájlban tárolódnak és mivel a virtuális gép is egy folyamat a gazdagép számára, így a fájlban megtalálható az eddigi használat processzorideje jiffyben 1. Bizonyos időközönként megvizsgálva a fájlt megkaphatjuk a jiffy különbségéből, hogy az adott időintervallumban hány százalékban használta a folyamat a processzort. A tesztek végrehajtásakor ügyeltem az azonos körülményekre, mint a virtuális gépek memória- és háttértár kapacitása, valamint, hogy mindkét rendszer képességét kizárólag az alaptelepítés, illetve a disztribúció csomagjai által biztosított képességek alapján vizsgáljam. Azaz Microsoft Windows Server 2008 esetében nem telepítettem további alkalmazásokat, amelyek nem érhetők el a telepítőlemezről, illetve a Szolgáltatások hozzáadása menüből. Linux esetén pedig csak a gyári alap tárolókat használtam és nem adtam hozzá további 1 Jiffy a Linux kernel 2.6.x.x verziókban 1/250 mp. 104
3 VÉDELMI INFOKOMMUNIKÁCIÓ szoftverforrást 2, valamint nem telepítettem a csomagkezelőn keresztül nem elérhető programot. A mindennapjainkban leggyakrabban használt, a biztonság szempontjából leglényegesebb szolgáltatások képességeit elemeztem, mint levelező-kiszolgáló, webkiszolgáló, digitális tanúsítványok, biztonsági házirend, tűzfal. 1. Levelező-kiszolgáló Manapság már akár egy kisvállalkozásban is elengedhetetlen a saját levelező szerver nyújtotta szolgáltatás, így a biztonságos levelezéshez szükséges programok képességeit fontosnak találtam megvizsgálni Linux A Linux disztribúciók többségében a Postfix a levelező szerver, mely biztosítja például, hogy a rendszergazda leveleket kapjon magától a rendszertől. Alapbeállításban a postaláda formátuma mbox, de van lehetőség Maildir használatára is. SMTP autentikáció Az SMTP szerverek autentikációja azt a célt szolgálja, hogy illetéktelenek ne küldhessenek levelet a mi levelezőszerverünkön keresztül. Az SMTP- AUTH egy kliens azonosítására szolgáló kiegészítő, amely segítségével a kliens azonosíthatja magát egy autentikációs mechanizmuson keresztül (SASL 3 ). A forgalom titkosítására TLS-t (Transfer Layer Security) használhatunk. A Postfix két SASL-t támogat: a Cyrus és a Dovecot SASLt. A Dovecot egy mail delivery agent, ami a biztonság szem előtt tartásával készült, ezért a tesztrendszeremen ezt használtam. Támogatja mind a két elterjedt postafiók formátumot: a Maildir-t és az mbox-ot, de alapértelmezésként a Maildir-t használja. A támogatott protokollok: POP3, POP3S, IMAP, IMAPS. A POP3S és IMAPS protokollok SSL titkosítást használnak, így az üzenetek lehallgatás elleni védelme megoldott e protokollok kizárólagos használatával. 2 A Linux disztribúciók általában csomagokkal dolgoznak, melyekhez ún. tárolón keresztül juthatunk. 3 SASL: Simple Authentication and Security Layer egy keretrendszer az adatok titkosítására és az autentikációra az Internet protokoll használatával. 105
4 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Naplózás A Postfix az összes napló üzenetét a /var/log/mail.log fájlba menti. A hibaüzenetek és figyelmeztetések a rendes naplófájlon kívül a /var/log/ mail.err és a /var/log/mail.warn-ba is bekerülnek. Üzenetszűrés A levelek szűrése nagyon fontos képessége egy levelező szervernek, mivel az elektronikus levelezés egyik legnagyobb problémája a SPAM, a kéretlen reklámlevél. Továbbá en keresztül sok vírus, kémprogram, féreg is terjed. Az Amavisd-new 4, Spamassasin 5, és ClamAV 6 programok integrálása a Postfix MTA-val hatásos lehet a probléma orvoslására. A Postfix továbbá képes ellenőrizni az valódiságát, különböző külső szűrőkkel, melyek képesek detektálni a SPAM-eket, anélkül hogy további nagyobb erőforrás-igényű programot használnánk. Két ilyen gyakran használt szűrő, amelyeket a tesztrendszeremen is alkalmaztam a dkimfilter 7 és a python-policyd-spf 8. Az üzenetszűrés folyamata: egy üzenet először valamely külső szűrőn kerül átfuttatásra, a tesztrendszeremben ez a külső szűrő a dkimfilter és a python-policyd-spf volt. Ezután az Amavisd-new továbbítja az üzenetet a ClamAV-nak, ami vírusellenőrzést hajt végre. Amennyiben az vírust talál, a Postfix elveti az üzenetet. Végül a Spamassasin ellenőrzi az addig tiszta üzenetet, hogy kiszűrje a lehető legtöbb SPAM levelet. A Spamassasin x-header sort ad a levél fejlécéhez, és továbbítja az Amavisdnew-nak további kezelésre. Ezek után a beállításokon múlik, hogy mi történjen a SPAM levelekkel. A szűrés folyamán a Spamassasin pontozza a 4 Egy olyan program, ami képes vezérelni a SPAM, vírus és egyéb szűrőt. 5 Több különböző mechanizmust használó tartalom szűrő. 6 Nyílt forráskódú vírusellenőrző. 7 Egy Sendmail üzenetszűrő, amely azonosítja a leveleket a DomainKeys Identified Mail szabványhoz. A DomainKeys a Yahoo! és a Cisco Systems által kifejlesztett SPAM szűrő digitális aláírás. A DomainKeys egyedi DNS-aláírással lát el minden, egy szolgáltatótól kilépő levelet. Az üzenetet fogadó szerver ezután visszaellenőrzi a digitális aláírást, ha pedig az nem megfelelő, akkor igen nagy valószínűséggel kéretlen reklámlevélről vagy phising támadásról lehet szó. 8 Engedélyezi a Sender Policy Framework-öt (SPF - az SMTP továbbfejlesztése, egy olyan továbbító rendszer, mely hatásosnak tűnik a SPAM-ek ellen ban mutatta be Meng Weng Wong, és ez lett a Sender ID elődje) a Postfix segítségével. 106
5 VÉDELMI INFOKOMMUNIKÁCIÓ levelet. Amennyiben egy bizonyos értéket meghalad a SPAM mérőszáma, automatikusan eldobhatjuk a levelet, egy alacsonyabb értéknél pedig megjelöljük a tárgyban, és a felhasználóra bízzuk a döntést. Vigyázni kell az érték beállításánál, mert ha nagyon alacsonyra állítjuk, sok olyan üzenetet is elvethetünk, amelyek nem SPAM-ek (ilyen üzenetek gyakran lehetnek az ingyenes szolgáltatóktól küldött olyan levelek, ahol reklámok jelennek meg az üzenetben a feladó akarata nélkül) Windows A Microsoft Windows Server 2008-ban is rendelkezésre áll levelező szerver. Sajnos azonban a Windows Server 2008 szolgáltatásai közül eltávolították a POP3 szolgáltatást. SMTP autentikáció Az SMTP szerver a Windows Server 2003-ból maradt hátra, nem fejlesztettek rajta, ezért nem része az IIS 7-es verziójának, így az SMTP beállítási lehetőségeit az IIS Manager 6-os verziójában találhatjuk meg. Itt is beállítható naplózás, aminek különböző formátuma lehetséges: W3C 9, IIS 10, NCSA 11, ODBC 12. Megadható TLS titkosítás használata, illetve engedélyezett, vagy tiltott hálózatok listája Megállapítások A Windows Server 2008, ellentétben a Linux-szal, POP3 szolgáltatást nem nyújt, SMTP szolgáltatása, mint fentebb leírtam beállítható titkosított adatfolyam használatára, és a titkosítás módja a szabványokhoz igazodik, így azonos a Linuxban implementálttal. Hozzáférés korlátozására ugyanúgy nyújt lehetőséget mind a két rendszer. Bár a Windows Server 2003-ban van SMTP és POP3 szerver is, azok sem nyújtanak semmilyen vírus vagy kéretlen reklámlevél szűrési lehetőséget. A Microsoft kínálatából a Microsoft Exchange Server képes hasonló szolgáltatások biztosítására, de mivel a 9 A World Wide Web Consurtium (W3C) Extended formátum, egy ASCII napló, beállítható, hogy miket kívánunk naplózni. 10 Az IIS egy nem konfigurálható ASCII napló. 11 National Center for Supercomputing Applications (NCSA) egy nem konfigurálható napló formátum webkiszolgálóknak. 12 Open Database Connectivity (ODBC) a naplózást adatbázisba végzi. 107
6 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB telepítő nem tartalmazza, további beszerzést igényel, így nem tekintem összehasonlítási alapnak. Ezzel szemben a fent leírt linux-os Postfix, Spamassasin páros képes hatékony védelmet nyújtani Linux, de akár Windows rendszereken is. A hatékonyság teszteléséhez 2000 plain/text formátumú t használtam. A fele SPAM, a fele tiszta levél volt. Tesztjeim során küldtem őket összekeverve, majd külön-külön. Megállapítottam, hogy a SPAM szűrés nem nagy erőforrás igényű (a 2000 levél vizsgálata 16 percet igényelt, azaz 1 levelet átlagban 0,48 mp alatt vizsgált meg), valamint kellően nagy hatásfokú (0,3% nem felismert, 0,2% hamisan felismert). 2. WEB-kiszolgáló [4] Ezt a szolgáltatást itt részletesen nem hasonlítom össze, mert azt korábban a Comparing the webservers of the open source and the closed source operation systems című cikkemben már megtettem, csak a főbb megállapításaimat foglalom itt össze. Elterjedtsége miatt Linux esetében a LAMP (Linux, Apache, MySQL, PHP) összeállítást használtam és az Apache webkiszolgáló beállítási lehetőségeit vizsgáltam meg, míg a Microsoft Windows Server 2008 esetén az IIS 7 webszervert vettem górcső alá. Az Apache és az IIS 7 is egy moduláris szerver, így mindkét esetben szabadon kiválasztható az igényeknek megfelelően, hogy mely szolgáltatásokat kívánjuk használni. Mindkét szerver esetén biztosított a megfelelő modul alkalmazásával az adatfolyam titkosítása, beállítható megfelelő naplózás, melyek elemzése lehetővé teszi egy esetleges incidens részleteinek felderítését. A szolgáltatás teljesítmény- és biztonsági teszteléséhez egy egyszerű statikus HTML oldalt, egy dinamikus ASP.NET, és egy SQL Express-t használó ASP.NET alkalmazást használtam. Megvizsgáltam, hogy lehetséges-e az alapértelmezett beállításoknál, egy biztonság szempontjá-ból helytelenül megírt portálnál SQLinjection 13 és XSS 14 támadás. Megállapítottam, hogy Windows Server 2008 esetén az alapbeállításokkal telepített ASP.NET-ben biztonság szempontjából rosszul megírt portál 13 Az SQL Injection-nek nevezzük azt a támadási módszert, amikor egy oldalra rosszindulatú SQL kód beékelésével végzi el a támadást a behatoló. 14 Az XSS támadás a Cross Site Scripting, amikor egy Javascript, vagy egyéb szkriptet ültetünk be egy dinamikus oldalba. 108
7 VÉDELMI INFOKOMMUNIKÁCIÓ rendszereken sikeresen végrehajtható SQL-injection, azaz hozzáadható egy felhasználó az adatbázishoz, mellyel a későbbiekben beléphetünk az oldalra. Ezzel szemben az Ubuntu Server-nél telepített PHP alapértelmezés szerint nem engedélyezi az ilyen jellegű támadásokat mivel szűri az aposztróf és idézőjel karaktereket, tehát az SQL parancs nem hajtódhat végre. Az XSS támadás ellen az ASP.NET-ben egy olyan védelem van, ami szűri a HTML kódokat, és figyelmeztetést ír ki támadás esetén, a PHP-ban pedig ugyanaz nyújt védelmet, mint az előbbi esetben, azaz az aposztróf és idézőjelek szűrése, mely azonban engedi beszúrni a külső rosszindulatú kódot amennyiben abban nem használják az említett karaktereket. A teljesítmény tesztekhez az ApacheBench programot használtam. Mind a két platformon három oldalt teszteltem, egy statikus, egy dinamikus, és egy SQL lekérdezéses dinamikus oldalt. Az oldalak tesztelésénél lekérdezést hajtottam végre, egyszerre 10, illetve egyszerre 500 lekéréssel. 10 és 500 lekérdezés között nem tapasztaltam nagy eltérést, ami azt jelenti, hogy jól kezelik a szerverek a konkurens kapcsolatokat. Az SQL tesztekből kiderült, hogy az ASPX sokkal (kb. ötször) nagyobb adatforgalmat generál egy egyszerű tábla adat megjelenítésére. A processzor használatának mértékében lényegi különbséget nem tudtam felfedezni, kivéve azt, hogy a MySQL nagyjából 10-15%-kal kevesebbet használja a kiszolgálót, ugyanazon parancs elvégzéséhez, mint az SQL Express. 3. Digitális tanúsítvány Egy elterjedt használati módja a publikus kulcs alapú kriptográfiának az alkalmazásréteg titkosítása Secure Socket Layer (SSL), vagy Transport Layer Security (TLS) kapcsolat használatával. A HTTPS protokoll azaz a HTTP TLS használatával, amely mindkét rendszer esetén létfontosságú digitális tanúsítványt használ. Egy kiszolgáló hitelességét tanúsítvánnyal igazoljuk, melyet általában egy hitelesítő kiszolgálótól veszünk. Gyakran találkozhatunk azonban alternatív megoldással is, amikor a szervezet saját maga írja alá a tanúsítványát, de ez érzékeny adatokat tároló-feldolgozó rendszerek esetében, így a védelmi rendszerek esetén sem lehet megoldás. A hitelesítő kiszolgáló által aláírt tanúsítvány három fontos dolgot nyújt, amit a saját aláírású nem: 109
8 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB a legtöbb számítógép, webböngésző, ami támogatja az SSL használatát, rendelkezik egy listával a hitelesítő kiszolgálókról, amelyek aláírását automatikusan elfogadja; a saját aláírású tanúsítványt a legtöbb böngésző nem tekinti hitelesnek; egy hitelesített tanúsítvány igazolja az üzemeltető valódiságát Megállapítások A digitális aláírások, tanúsítványok kezelését szabványok írják le, így a böngészők számára platformtól függő különbség nem lehet. Mindkét vizsgált platform esetében a hitelesítés kiszolgáló számára előállított kérvényben nincs különbség, ám a saját magunk által aláírt tanúsítványok részletesebben beállíthatók Linux alatt. 4. Biztonsági házirend A biztonsági házirendben megadható beállítások, azon belül is a felhasználó- és a jelszókezeléssel kapcsolatosak egy rendszer biztonságos üzemeltetésében kulcs szerepet játszanak, ezért elengedhetetlennek tartottam a két platform képességeit ebből a szempontból is összehasonlítani Felhasználó kezelés Az Ubuntu Linux disztribúcióban az alapértelmezett beállítások szerint a root15 felhasználói fiók tiltva van. Ez biztonsági szempontból egy jó megoldás, mivel egy esetleges behatolás esetén a root felhasználó jogait próbálja megszerezni a támadó. A root helyett az admin csoport tagjai, illetve az /etc/sudoers fájlban felsorolt felhasználók jogosultak a sudo parancs végrehajtására, mely parancs átmeneti rendszergazdai jogosultsággal ruházza fel a parancs kiadóját. Ellentétben a Windows-zal ilyenkor a felhasználónak a saját jelszavát kell használnia, nem kell tudnia a root fiókhoz tartozó jelszót, vagy akár a rendszergazdáétól és a felhasználóétól egyaránt különböző jelszóval is lehet használni, így biztonságosabb. Több felhasználós rendszer esetén új felhasználó létrehozásakor célszerű 15 A root a Linux rendszerekben a rendszergazda, akinek mindenható joga van, általában minden rendszert érintő módosításhoz ilyen szintű hozzáférés kell. 110
9 VÉDELMI INFOKOMMUNIKÁCIÓ megváltoztatni az alapértelmezett jogosultságokat, mivel az operációs rendszer mindenkinek olvasás jogot ad a felhasználói könyvtárra, azaz mindenki láthatja mindenki fájljait. Felhasználó törlésekor egyik platform esetén sem törlődik automatikusan a felhasználó könyvtára. Ez fokozott elővigyázatosságot igényel, mert, ha egy felhasználót olyan UID-vel adunk a rendszerhez, mint amelyikhez tartozó felhasználót töröltük, akkor a törölt felhasználó minden adatához lesz hozzáférési jogosultsága, illetve a vele azonos csoportban lévő felhasználóknak is lesz a beállított jogosultság szerint elérési lehetőségük. Tehát, felhasználó eltávolítása után érdemes archiválni a könyvtárat, majd a tulajdonjogot root/administrator felhasználónak adni Jelszókezelés Nagyon gyakori a szótár alapú próbálkozás, amely gyenge jelszó házirend esetén könnyen alkalmassá válhat a betörésre. Egy erős jelszó házirend sok behatolástól védhet meg. A házirend kigondolásakor azonban figyelnünk kell arra is, hogy a rendszert emberek használják és, ha túl szigorú szabályokat alkotunk (például túl gyakran kell módosítani a hozzáféréshez szükséges jelszavakat), a felhasználók hajlamosabbak kijátszani azokat (az aktuális jelszavukat könnyen hozzáférhető helyen tárolják, például monitorra ragasztják), mely így már kevesebbet ér, mint egy esetlegesen gyengébb, de betartható biztonsági házirend Linux Linux rendszeren a PAM (Pluggable Authentication Modules; Csatlakoztatható Azonosítási Modulok) segítségével hozhatunk létre jelszókezelési házirendet. A jelszó az /etc/shadow fájlban, vagy egy távoli szerveren van tárolva, és amikor egy programnak szüksége van a felhasználó azonosítására, akkor a PAM programkönyvtárban (library) tárolt függvényeket biztosít a megfelelő azonosítási módhoz, amelyeket az alkalmazás a felhasználói azonosításra használhat. Mivel ez a program-könyvtár dinamikusan töltődik be, az azonosítási mód megváltoztatható a konfigurációs fájl szerkesztésével. A PAM konfigurációs fájloknak a következő a szintaxisuk: type control module-path module-arguments; module-path: ez jelzi a PAM-nek, hogy mely modulokat használja, és (feltételesen) hol találja őket. 111
10 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB module-arguments: olyan argumentumok, amelyeket át kell adni a modulnak. Minden modulnak megvannak a saját argumentumai. Például: bejelentkezési konfigurációnál a nulok (az az argumentum amelyet átad a pam_unix.so modulnak, jelezve, hogy az üres ( null ) jelszó is elfogadható ( ok )). Jelszó beállításakor a bonyolultság ellenőrzését a pam_cracklib kiegészítő szolgáltatás végzi. A rendszer számára megadható, hogy egy adott karakterosztályra (számjegy digit, nagybetű upper, kisbetű lower és egyéb other) legfeljebb mennyi jutalompontot adjon. A jutalompontok hangolása a következőképpen történik: Dcredit = N, ucredit = N, lcredit = N, ocredit = N, ahol N az adott osztály karaktereire adható legmagasabb plusz pontok száma. Amennyiben a jelszóban megadott szám alatti vagy azzal megegyező számú adott osztályú karakter szerepel, mindegyikükért egy plusz pont jár. A karakterszámból adódó és a jutalompontok összegének legkisebbikét a minlen=n értékkel szabályozhatjuk. Az N értéke a megengedhető legkevesebb plusz egy. Így a következő beállításokkal Dcredit = 2 ucredit = 1 lcredit = 1 ocredit = 2 minlen = 12 csak olyan jelszó lesz elfogadható, amely vagy legkevesebb 10 kisbetűből áll, vagy ha van benne nagybetű, akkor nem rövidebb, mint 9 karakter; vagy ha van benne két számjegy és nagybetű, akkor nem rövidebb, mint 7 karakter és így tovább. Jelszóváltoztatás esetén a régi és új jelszó elvárt különbsége a difok=n értékkel állítható be. A segítségével megadható, hogy egy adott jelszóban hány karaktert kell mindenképpen lecserélni. Alapbeállítása tíz, de ehhez még egy újabb szabály adódik: amennyiben a jelszó karaktereinek minimum a fele lecserélődik, felülbírálja az itteni beállítást, és a jelszó megfelel. [5] A jelszó érvényességi időtartamának figyelése a legtöbb disztribúció esetén alapértelmezett beállítások szerint tiltva van, de ha a szervezet biztonsági házirendje szükségessé teszi beállítható a bizonyos időközönként való váltás. 112
11 VÉDELMI INFOKOMMUNIKÁCIÓ Windows A Windows szerverben a jelszókezelés házirendjének beállítása két helyen is történhet, attól függően, hogy AD tartományvezérlőről van szó, vagy egyedül álló szerverről. Mind a két esetben ugyanazokat a szabályokat alkalmazhatjuk a frissen létrehozott felhasználókra. A következő opciókat adhatjuk meg: Enforce password history: hány előző jelszót jegyezzen meg a rendszer, mielőtt ismételten megadható az eredeti jelszó. Értéke 0 és 24 között állítható. A tartományvezérlőkön az alapértelmezett érték 24, a helyi kiszolgálón 0. Maximum password age: kötelezővé teszi a jelszóváltoztatást a megadott számú nap után. Értéke 1 és 999 között állítható. Ha egy jelszó sosem jár le, akkor 0-t kell megadni. Az alapértelmezett beállítás 42. Minimum password age: egy jelszót minimum hány napig kell használnia a felhasználónak, mielőtt azt megváltoztathatná. Értéke 0 és 998 között adható meg. Alapértelmezett értéke a tartományvezérlők esetén 1, a helyi kiszolgálóknál 0. Ezt az értéket alacsonyabbra kell állítani, mint a maximum password age-t, amennyiben annak értéke nem nulla. Minimum password length: a jelszó minimum hány karakterből álljon. Az érték 1 és 14 között állítható. Alapértelmezés szerint a tartományvezérlőkön 7, míg a helyi kiszolgálóknál 0. Amennyiben nem szeretnénk kötelezővé tenni a jelszó használatát, az értéket nullára kell állítani. Password must meet the complexity requirements: engedélyezhetjük a jelszó bonyolultságának ellenőrzését, amikor a jelszónak meg kell felelnie az alábbi feltételeknek: nem tartalmazza a felhasználónevet, vagy a felhasználó nevének több mint két egymást követő karakterét; minimum 6 karakter hosszú; az alábbi csoportokból legalább háromból tartalmaz karaktereket: angol nagybetűk (A...Z); angol kisbetűk (a...z); szám (0...9) nem alfabetikus karakter (!.#...) 113
12 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Alapértelmezés szerint a tartomány-kiszolgálókon engedélyezve van és tiltva a helyi szervereknél. Store passwords using reversible encryption: engedélyezi a jelszavak visszafejthető kódolással történő tárolását. Ebben az esetben azonban a tárolás nem sokkal biztonságosabb, mintha egyszerű szövegfájlba mentenénk el a jelszavakat,de vannak alkalmazások, amelyek igénylik ennek az opciónak a használatát Megállapítások Mint láthatjuk mind a két rendszeren részletesen beállítható a biztonsági házirend jelszókezelése, de Windows Server esetén nem konfigurálható olyan részletességgel, mint Linux esetén. Továbbá a biztonságos jelszó megalkotásához Linux választásakor lehetőség van szótár alapú támadások kivédésére, ellenőrzés által. 5. A tűzfal A tűzfal alapvető feladata a hálózati forgalom ellenőrzése, és különböző szabályok által tiltása, vagy engedélyezése. Egy vállalati szerver esetén, de még otthoni felhasználóknak is ajánlott a tűzfal használata, mivel védelmet jelent főleg külső támadások ellen, de a belső adatkiszivárogtatást is megakadályozhatja Linux A Linux rendszermagja tartalmazza a Netfilter csomagszűrő alrendszert, melyet különböző felhasználói alkalmazásokkal lehet beállítani. Az Ubuntu-ban az alapértelmezett kezelő alkalmazás az UFW (Uncomplicated Firewall). Sokkal elterjedtebb adminisztrációs eszköz a csomagszűrésre és NAT kialakítására az iptables, mely figyeli a csomagok fejlécét, miközben azok áthaladnak rajta, és a megadott szabályok alapján eldönti, mi legyen a sorsuk. Alapértelmezetten három szabálysort (tűzfal láncot) tartalmaz a szűrési táblája, melyek az INPUT, OUTPUT és a FOR- WARD. Minden lánc szabályok sorozata, melyek meghatározzák, hogy az adott fejlécű csomaggal milyen műveletet kell végrehajtani. Ha a szabály nem illeszkedik a csomagra, a lánc következő szabálya kerül vizsgálatra. Amennyiben minden szabály vizsgálata megtörtént, és egyik 114
13 VÉDELMI INFOKOMMUNIKÁCIÓ sem illik a csomagra, akkor a kernel megnézi a lánc házirendjét (irányelv arra az esetre, ha egy szabály sem illik a csomagra) hogy eldöntse, mit kell tenni a csomaggal. Egy tudatosan biztonságra törekvő rendszerben ez általában azt jelenti, hogy a kernel a csomagot eldobja (DROP). [6] Az iptables alkalmas úgynevezett IP maszkolásra is, azaz képes biztosítani több gép számára egyetlen IP címen keresztüli kapcsolódást az internethez vagy más szolgáltatáshoz. Erre jellemzően akkor lehet szükség, ha például nem áll rendelkezésre megfelelő mennyiségű IP cím, vagy, ha kapcsolt vonalon keresztül csatlakozunk az internetre és szeretnénk hozzáférést biztosítani hálózatunk többi gépe számára is Windows A Windows tűzfal a server manager configuration részében érhető el. A szabályok létrehozásában egy varázsló segít. Új szabály hozzáadásakor megadható, hogy bejövő vagy kimenő kapcsolatnál kívánjuk alkalmazni. Kiválasztható, hogy program, port, előre definiált vagy egyéni szabályt szeretnénk létrehozni. Megadható, hogy mely programra, szolgáltatásra legyen érvényes, melyik számítógépekről illetve melyik felhasználónak engedélyezzük vagy tiltjuk a kapcsolatot, milyen típusú protokoll mely portokat használja, mely IP címekre legyen igaz valamint, hogy mely profilok, milyen interfészen használják a parancsot. A szabály érvényesülése esetén a következőket állíthatjuk be: engedélyezzük a kapcsolatot; csak titkosított kapcsolatot engedélyezünk; blokkoljuk a kapcsolatot. A Windows Server tűzfala is biztosít lehetőséget IP maszkolásra az internet kapcsolat megosztása, azaz Internet Connection Sharing (ICS) nevű szolgáltatás segítségével Megállapítások Megállapítottam tehát, hogy a Windows tűzfala is hasonló részletességgel konfigurálható, mint a Linuxé. Véleményem szerint mind a két tűzfal esetében a kiszolgáló biztonsága csak a megfelelő tűzfalszabályok megalkotásán, és beállításán múlik. 115
14 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Összegzés Megvizsgáltam és elemeztem több szerver-szolgáltatást és azok biztonsági beállításait jellegzetes nyílt és zárt forráskódú rendszereken. A nyílt forrású rendszerek nagy előnye és egyben nagy hátránya is a zárt forrásúakéval szemben, hogy betekinthetünk a kódba, így hozzáértő, avatott szemek olyan hibákat vehetnek észre, melyek biztonsági rést jelentenének, így ez rövidebb időn belül javításra kerülhet. Azonban elmondható ez úgy is, hogy sokkal rövidebb időn belül válik sérülékennyé egy nyílt forráskódú operációs rendszer azáltal, hogy bárki betekinthet a kódba. A zárt forrású rendszereknél időnként sokat kell várni a biztonsági javításokra, esetenként éveket, mint történt az például a Server Message Block (SMB) protokoll hibajavításánál, amikor egy hiba lehetőséget adott távolról illetéktelen felhasználónak adminisztrátori jogosultsággal programot futtatni. Ezt az úgynevezett SMBRelay hibát például közel 8 évig lehetett kihasználni Windows rendszereken. [7] Az elvégzett tesztek alapján kijelenthetem, hogy két egyenrangú rendszert sikerült összehasonlítanom, amelyek a vizsgált feladatok mindegyikében megfelelően teljesítettek. Egyes szempontokból az egyik, más szempontokból a másik bizonyult előnyösebbnek, de megállapítható az is, hogy a felhasználás szakszerű volta sokkal többet számít a használhatóságban, mint hogy melyiket választjuk. Mind két platform csak megfelelő szakértelemmel konfigurálva biztonságos. 116
15 VÉDELMI INFOKOMMUNIKÁCIÓ FELHASZNÁLT IRODALOM [1] Gijs Hillenius: Cost of Open Source desktop maintenance is by far the lowest, [2] BBS NEWS: UK government backs open source, [3] Austin Modine: US Army struggles with Windows to Linux overhaul, integration, [4] V. O. Póserné: Comparing the webservers of the opensource and the closed source operation systems, in Proc of the 5th International Symposium on Applied Computational Intelligence and Informatics, Timisoara, Romania, IEEE Catalog Number CFP0945C-CDR, ISBN , Library of Congress , 2009, pp [5] Mátó Péter Borbély Zoltán: Könnyű Álmok. A PAM használata a gyakorlatban. Kiskapu Kft., [6] Gregor N. Purdy: Linux iptables zsebkönyv, Kiskapu 2006., ISBN: [7] Microsoft: Miért tartott több mint 7 évig az SMB hiba javítása mint_7_evig_az_smb_ hiba_javitasa,
16 118 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenLevelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
Részletesebben1. Létező postafiók megadása
A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább
RészletesebbenInvitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
RészletesebbenÁltalános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
RészletesebbenLevelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
RészletesebbenE-mail beállítása Outlook kliensen. Magyar verzió 1.0
E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...
RészletesebbenVodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
RészletesebbenLevelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
Részletesebben1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.
1. Létező postafiók megadása ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 2. Fióktípus megadása Rendszerünkben található postafiókjainak beállításához
RészletesebbenIPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
Részletesebbenweb works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
Részletesebbenhttp://sugo.ubuntu.hu/10.04/html/serverguide/hu/post...
Keresés Ubuntu dokumentáció > Ubuntu 10.04 > Ubuntu kiszolgáló kézikönyve > E-mail szolgáltatások > Postfix Postfix A Postfix az Ubuntu alapértelmezett levéltovábbító ügynöke (MTA). Célja, hogy gyors,
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
RészletesebbenMINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
RészletesebbenA CCL program használatbavétele
A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenTartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak
Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007
Részletesebbenweb works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenCentOS 7 OTRS telepítése, beállítása
CentOS 7 OTRS telepítése, beállítása Az OTRS egy nagyon jól használható hibajegykezelő rendszer. Az IBM cég áll a szoftver mögött, ami Perl nyelven íródott. A közösségi verziót a https://www.otrs.com/try/
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenFelhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenHÁLÓZATI HASZNÁLATI ÚTMUTATÓ
HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
RészletesebbenUNIX / Linux rendszeradminisztráció III. előadás
UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:
RészletesebbenTisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.
Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A modul verziószámának
RészletesebbenTelepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenGPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató
GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok
RészletesebbenHálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
RészletesebbenBaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
Részletesebben1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
RészletesebbenFöldmérési és Távérzékelési Intézet
Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenNokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás
RészletesebbenAz Evolution levelezés beállítása
Az Evolution levelezés beállítása 1. Program megnyitása Nyissa meg az Evolution-t. Amennyiben a telepítést követő első indításkor a program felajánlja az új postafiók készítését, válassza a Nem lehetőséget.
Részletesebben1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
Részletesebbenr e l o a d. n o n p r o f i t f o r u m. e u Telepítési útmutató 3. RELOADED
r e l o a d. n o n p r o f i t f o r u m. e u Telepítési útmutató 3. RELOADED HUSK 1101/1.5.1/0105 Szoftver Telepítési Útmutató A program a Magyarország-Szlovákia Határon Átnyúló Együttműködési Program
RészletesebbenŰrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus
Űrlapok és kedvencek 5,2 Verzió Rendszergazdai kézikönyv 2017. augusztus www.lexmark.com Tartalom 2 Tartalom Változtatások előzményei...3 Áttekintés...4 Alkalmazás konfigurálása...5 Az Embedded Web Server
RészletesebbenOkostelefon használati útmutató
TRIGO IT Core 2014 AD and Office 365 Migration Project Okostelefon használati útmutató Tartalomjegyzék 1. A jelen dokumentum célja... 1 2. A Microsoft Exchange e-mail szolgáltatás beállítása Apple iphone,
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenVectory telepítési útmutató
Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenRendszerkövetelmények
Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet
RészletesebbenA CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3
RészletesebbenBérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.
Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET Core) Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Autentikáció
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Részletesebben1. Létező postafiók megadása
A Mozilla Thunderbird levelezőprogram (e-mail kliens), amely a Mozilla projektből fejlődött ki. Ellentétben az eredeti Mozillával, amely egy többfunkciós alkalmazás (webböngésző, e-mail kliens, HTML-szerkesztő,
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenFTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
RészletesebbenBaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
RészletesebbenHÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenOperációs Rendszerek I.
Operációs Rendszerek I. Felhasználókezelés Windisch Gergely windisch.gergely@nik.bmf.hu Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó
RészletesebbenNokia C6 (Mail for Exchange) beállítása Virtualoso levelezésre
Nokia C6 (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia C6 készülékre. A készülék integrált e-mail
RészletesebbenTelepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
RészletesebbenWebes alkalmazások fejlesztése
Webes alkalmazások fejlesztése 3. gyakorlat Authentikáció, adatok feltöltése Szabó Tamás (sztrabi@inf.elte.hu) - sztrabi.web.elte.hu Authentikáció Manapság már elvárás, hogy a felhasználó regisztrálni
RészletesebbenA T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenÖsszeállította: Sallai András. Levelezőszerver egyszerűen
Összeállította: Sallai András Levelezőszerver egyszerűen A levelezés eszközei Mail User Agent levél írása MUA MSA MTA MDA MS Mail Submission Agent - fogad Mail Transfer Agent - továbbít Mail Delivery Agent
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenTisztelt Telepítő! A központ és az alkalmazás összehangolását a következőképpen hajthatja végre:
Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A leírás a v5.x modul verziókhoz
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenHálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenA Microsoft Outlook 2003 levelezés beállítása
A Microsoft Outlook 2003 levelezés beállítása 1. Program megnyitása Nyissa meg a Microsoft Outlook 2003-at, mely általában a Start menü Minden program/programok menü Microsoft Office menü listájában megtalálható.
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenT-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenTartalomjegyzék. Mav-IT Wiki -
2018. November 30. 05:23 1/2 Levelező szolgáltatás a Mav-IT Kft. üzemeltetésében Tartalomjegyzék Levelező szolgáltatás a Mav-IT Kft. üzemeltetésében... 1 A szolgáltatás paraméterei... 1 Webes levelezés...
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenA Thunderbird levelezőkliens telepítése és beállítása http://sugo.ubuntu.hu/community-doc/hardy/universe/apps/thunderbird.html
A Thunderbird nagyon népszerű a levelező programok között, használata elterjedt a különböző operációs rendszereken, így komoly biztonságérzetet adhat az Ubuntura frissen áttért felhasználóknak. És ez jó
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenFelhasználói leírás a DimNAV Server segédprogramhoz ( )
Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6
Részletesebben