NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB SZOLGÁLTATÁSAINAK VIZSGÁLATA BIZTONSÁG ÉS TELJESÍTMÉNY SZEMPONTJÁBÓL

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB SZOLGÁLTATÁSAINAK VIZSGÁLATA BIZTONSÁG ÉS TELJESÍTMÉNY SZEMPONTJÁBÓL"

Átírás

1 VÉDELMI INFOKOMMUNIKÁCIÓ PÓSERNÉ OLÁH VALÉRIA NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB SZOLGÁLTATÁSAINAK VIZSGÁLATA BIZTONSÁG ÉS TELJESÍTMÉNY SZEMPONTJÁBÓL EXAMINATION OF FREQUENTEST SERVICES OF THE OPEN SOURCE AND THE CLOSED SOURCE OPERATION SYSTEMS IN THE ASPECTS OF SECURITY AND PERFORMANCE Világszerte egyre gyakrabban tapasztalható, hogy az egyes országok közigazgatási, katonai, oktatási stb. rendszereit, alkalmazásait állítják át legfőképpen a költséghatékonyabb működtetés érdekében nyílt forrású rendszerekre. A cikk megvizsgálja és összehasonlítja a biztonság és teljesítmény szempontjából a legelterjedtebb zárt forráskódú szerver platform legfrissebb verziója (Microsoft Windows Server 2008), valamint az egyik leggyakrabban használt GNU/Linux disztribúció szerver változata (Ubuntu Linux Server Edition) által biztosított leggyakoribb szolgáltatásokat. Kulcsszavak: Linux levelező szerver, Windows Server 2008 levelező szerver, Linux webszerver, IIS 7, felhasználó kezelés, jelszókezelés, tanúsítvány, Linux tűzfal, Windows Server 2008 tűzfal Worldwide it is more and more common that the systems of the national governance, army, education etc. are retooled to open source systems mainly because of the economical operation. The purpose of the article is to analyze and compare in the aspects of security and performance the frequentest services of the operation system ensured by the newest version of the most commonly spread closed source operation system platform (Microsoft Windows Server 2008) and by the version of one of the most commonly used GNU/Linux distribution server (Ubuntu Linux Server Edition). Bevezetés Kutatásom kezdetén nem terveztem a különböző operációs rendszerek mélyebb vizsgálatát, mivel ma Magyarországon az állami-, közigazgatási 103

2 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB rendszerekben túlnyomórészt Microsoft operációs rendszereket alkalmaznak. A nemzetközi tendenciát figyelemmel kísérve azonban egyre többször lehet hallani, olvasni olyan hírt, miszerint világszerte különböző országok közigazgatásában, katonai rendszerében legfőképpen a költségek csökkentése érdekében térnek át nyílt forrású rendszerekre. Mint például: számítógépet migrál Linux-ra a német külügyminisztérium 1]; az Egyesült Királyság kormánya felgyorsítaná a nyílt forráskódú szoftverek felhasználásának ütemét az állami kiszolgáló apparátusban [2]; a Linux-ra váltáson dolgozik az amerikai hadsereg [3]. Ennek köszönhetően figyelmem az operációs rendszerek képességbeli különbözőségének vizsgálatára irányult, ezért megvizsgáltam és a biztonság és teljesítmény szempontjából összehasonlítottam a legelterjedtebb zárt forráskódú szerver platform legfrissebb verziója (Microsoft Windows Server 2008), valamint az egyik leggyakrabban használt GNU/Linux disztribúció szerver változata (Ubuntu Linux Server Edition) által biztosított szolgáltatásokat. Az összehasonlítás során virtuális gépeket, a teljesítmény méréséhez pedig egy scriptet használtam, mely a gazda gépen méri a virtuális gépek által használt processzor mennyiséget, és így mind a két platform terheltségét monitorozza. A script azt a képességet használja ki, hogy a Linux rendszerekben a folyamatok adatai a /proc/$pid/stat fájlban tárolódnak és mivel a virtuális gép is egy folyamat a gazdagép számára, így a fájlban megtalálható az eddigi használat processzorideje jiffyben 1. Bizonyos időközönként megvizsgálva a fájlt megkaphatjuk a jiffy különbségéből, hogy az adott időintervallumban hány százalékban használta a folyamat a processzort. A tesztek végrehajtásakor ügyeltem az azonos körülményekre, mint a virtuális gépek memória- és háttértár kapacitása, valamint, hogy mindkét rendszer képességét kizárólag az alaptelepítés, illetve a disztribúció csomagjai által biztosított képességek alapján vizsgáljam. Azaz Microsoft Windows Server 2008 esetében nem telepítettem további alkalmazásokat, amelyek nem érhetők el a telepítőlemezről, illetve a Szolgáltatások hozzáadása menüből. Linux esetén pedig csak a gyári alap tárolókat használtam és nem adtam hozzá további 1 Jiffy a Linux kernel 2.6.x.x verziókban 1/250 mp. 104

3 VÉDELMI INFOKOMMUNIKÁCIÓ szoftverforrást 2, valamint nem telepítettem a csomagkezelőn keresztül nem elérhető programot. A mindennapjainkban leggyakrabban használt, a biztonság szempontjából leglényegesebb szolgáltatások képességeit elemeztem, mint levelező-kiszolgáló, webkiszolgáló, digitális tanúsítványok, biztonsági házirend, tűzfal. 1. Levelező-kiszolgáló Manapság már akár egy kisvállalkozásban is elengedhetetlen a saját levelező szerver nyújtotta szolgáltatás, így a biztonságos levelezéshez szükséges programok képességeit fontosnak találtam megvizsgálni Linux A Linux disztribúciók többségében a Postfix a levelező szerver, mely biztosítja például, hogy a rendszergazda leveleket kapjon magától a rendszertől. Alapbeállításban a postaláda formátuma mbox, de van lehetőség Maildir használatára is. SMTP autentikáció Az SMTP szerverek autentikációja azt a célt szolgálja, hogy illetéktelenek ne küldhessenek levelet a mi levelezőszerverünkön keresztül. Az SMTP- AUTH egy kliens azonosítására szolgáló kiegészítő, amely segítségével a kliens azonosíthatja magát egy autentikációs mechanizmuson keresztül (SASL 3 ). A forgalom titkosítására TLS-t (Transfer Layer Security) használhatunk. A Postfix két SASL-t támogat: a Cyrus és a Dovecot SASLt. A Dovecot egy mail delivery agent, ami a biztonság szem előtt tartásával készült, ezért a tesztrendszeremen ezt használtam. Támogatja mind a két elterjedt postafiók formátumot: a Maildir-t és az mbox-ot, de alapértelmezésként a Maildir-t használja. A támogatott protokollok: POP3, POP3S, IMAP, IMAPS. A POP3S és IMAPS protokollok SSL titkosítást használnak, így az üzenetek lehallgatás elleni védelme megoldott e protokollok kizárólagos használatával. 2 A Linux disztribúciók általában csomagokkal dolgoznak, melyekhez ún. tárolón keresztül juthatunk. 3 SASL: Simple Authentication and Security Layer egy keretrendszer az adatok titkosítására és az autentikációra az Internet protokoll használatával. 105

4 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Naplózás A Postfix az összes napló üzenetét a /var/log/mail.log fájlba menti. A hibaüzenetek és figyelmeztetések a rendes naplófájlon kívül a /var/log/ mail.err és a /var/log/mail.warn-ba is bekerülnek. Üzenetszűrés A levelek szűrése nagyon fontos képessége egy levelező szervernek, mivel az elektronikus levelezés egyik legnagyobb problémája a SPAM, a kéretlen reklámlevél. Továbbá en keresztül sok vírus, kémprogram, féreg is terjed. Az Amavisd-new 4, Spamassasin 5, és ClamAV 6 programok integrálása a Postfix MTA-val hatásos lehet a probléma orvoslására. A Postfix továbbá képes ellenőrizni az valódiságát, különböző külső szűrőkkel, melyek képesek detektálni a SPAM-eket, anélkül hogy további nagyobb erőforrás-igényű programot használnánk. Két ilyen gyakran használt szűrő, amelyeket a tesztrendszeremen is alkalmaztam a dkimfilter 7 és a python-policyd-spf 8. Az üzenetszűrés folyamata: egy üzenet először valamely külső szűrőn kerül átfuttatásra, a tesztrendszeremben ez a külső szűrő a dkimfilter és a python-policyd-spf volt. Ezután az Amavisd-new továbbítja az üzenetet a ClamAV-nak, ami vírusellenőrzést hajt végre. Amennyiben az vírust talál, a Postfix elveti az üzenetet. Végül a Spamassasin ellenőrzi az addig tiszta üzenetet, hogy kiszűrje a lehető legtöbb SPAM levelet. A Spamassasin x-header sort ad a levél fejlécéhez, és továbbítja az Amavisdnew-nak további kezelésre. Ezek után a beállításokon múlik, hogy mi történjen a SPAM levelekkel. A szűrés folyamán a Spamassasin pontozza a 4 Egy olyan program, ami képes vezérelni a SPAM, vírus és egyéb szűrőt. 5 Több különböző mechanizmust használó tartalom szűrő. 6 Nyílt forráskódú vírusellenőrző. 7 Egy Sendmail üzenetszűrő, amely azonosítja a leveleket a DomainKeys Identified Mail szabványhoz. A DomainKeys a Yahoo! és a Cisco Systems által kifejlesztett SPAM szűrő digitális aláírás. A DomainKeys egyedi DNS-aláírással lát el minden, egy szolgáltatótól kilépő levelet. Az üzenetet fogadó szerver ezután visszaellenőrzi a digitális aláírást, ha pedig az nem megfelelő, akkor igen nagy valószínűséggel kéretlen reklámlevélről vagy phising támadásról lehet szó. 8 Engedélyezi a Sender Policy Framework-öt (SPF - az SMTP továbbfejlesztése, egy olyan továbbító rendszer, mely hatásosnak tűnik a SPAM-ek ellen ban mutatta be Meng Weng Wong, és ez lett a Sender ID elődje) a Postfix segítségével. 106

5 VÉDELMI INFOKOMMUNIKÁCIÓ levelet. Amennyiben egy bizonyos értéket meghalad a SPAM mérőszáma, automatikusan eldobhatjuk a levelet, egy alacsonyabb értéknél pedig megjelöljük a tárgyban, és a felhasználóra bízzuk a döntést. Vigyázni kell az érték beállításánál, mert ha nagyon alacsonyra állítjuk, sok olyan üzenetet is elvethetünk, amelyek nem SPAM-ek (ilyen üzenetek gyakran lehetnek az ingyenes szolgáltatóktól küldött olyan levelek, ahol reklámok jelennek meg az üzenetben a feladó akarata nélkül) Windows A Microsoft Windows Server 2008-ban is rendelkezésre áll levelező szerver. Sajnos azonban a Windows Server 2008 szolgáltatásai közül eltávolították a POP3 szolgáltatást. SMTP autentikáció Az SMTP szerver a Windows Server 2003-ból maradt hátra, nem fejlesztettek rajta, ezért nem része az IIS 7-es verziójának, így az SMTP beállítási lehetőségeit az IIS Manager 6-os verziójában találhatjuk meg. Itt is beállítható naplózás, aminek különböző formátuma lehetséges: W3C 9, IIS 10, NCSA 11, ODBC 12. Megadható TLS titkosítás használata, illetve engedélyezett, vagy tiltott hálózatok listája Megállapítások A Windows Server 2008, ellentétben a Linux-szal, POP3 szolgáltatást nem nyújt, SMTP szolgáltatása, mint fentebb leírtam beállítható titkosított adatfolyam használatára, és a titkosítás módja a szabványokhoz igazodik, így azonos a Linuxban implementálttal. Hozzáférés korlátozására ugyanúgy nyújt lehetőséget mind a két rendszer. Bár a Windows Server 2003-ban van SMTP és POP3 szerver is, azok sem nyújtanak semmilyen vírus vagy kéretlen reklámlevél szűrési lehetőséget. A Microsoft kínálatából a Microsoft Exchange Server képes hasonló szolgáltatások biztosítására, de mivel a 9 A World Wide Web Consurtium (W3C) Extended formátum, egy ASCII napló, beállítható, hogy miket kívánunk naplózni. 10 Az IIS egy nem konfigurálható ASCII napló. 11 National Center for Supercomputing Applications (NCSA) egy nem konfigurálható napló formátum webkiszolgálóknak. 12 Open Database Connectivity (ODBC) a naplózást adatbázisba végzi. 107

6 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB telepítő nem tartalmazza, további beszerzést igényel, így nem tekintem összehasonlítási alapnak. Ezzel szemben a fent leírt linux-os Postfix, Spamassasin páros képes hatékony védelmet nyújtani Linux, de akár Windows rendszereken is. A hatékonyság teszteléséhez 2000 plain/text formátumú t használtam. A fele SPAM, a fele tiszta levél volt. Tesztjeim során küldtem őket összekeverve, majd külön-külön. Megállapítottam, hogy a SPAM szűrés nem nagy erőforrás igényű (a 2000 levél vizsgálata 16 percet igényelt, azaz 1 levelet átlagban 0,48 mp alatt vizsgált meg), valamint kellően nagy hatásfokú (0,3% nem felismert, 0,2% hamisan felismert). 2. WEB-kiszolgáló [4] Ezt a szolgáltatást itt részletesen nem hasonlítom össze, mert azt korábban a Comparing the webservers of the open source and the closed source operation systems című cikkemben már megtettem, csak a főbb megállapításaimat foglalom itt össze. Elterjedtsége miatt Linux esetében a LAMP (Linux, Apache, MySQL, PHP) összeállítást használtam és az Apache webkiszolgáló beállítási lehetőségeit vizsgáltam meg, míg a Microsoft Windows Server 2008 esetén az IIS 7 webszervert vettem górcső alá. Az Apache és az IIS 7 is egy moduláris szerver, így mindkét esetben szabadon kiválasztható az igényeknek megfelelően, hogy mely szolgáltatásokat kívánjuk használni. Mindkét szerver esetén biztosított a megfelelő modul alkalmazásával az adatfolyam titkosítása, beállítható megfelelő naplózás, melyek elemzése lehetővé teszi egy esetleges incidens részleteinek felderítését. A szolgáltatás teljesítmény- és biztonsági teszteléséhez egy egyszerű statikus HTML oldalt, egy dinamikus ASP.NET, és egy SQL Express-t használó ASP.NET alkalmazást használtam. Megvizsgáltam, hogy lehetséges-e az alapértelmezett beállításoknál, egy biztonság szempontjá-ból helytelenül megírt portálnál SQLinjection 13 és XSS 14 támadás. Megállapítottam, hogy Windows Server 2008 esetén az alapbeállításokkal telepített ASP.NET-ben biztonság szempontjából rosszul megírt portál 13 Az SQL Injection-nek nevezzük azt a támadási módszert, amikor egy oldalra rosszindulatú SQL kód beékelésével végzi el a támadást a behatoló. 14 Az XSS támadás a Cross Site Scripting, amikor egy Javascript, vagy egyéb szkriptet ültetünk be egy dinamikus oldalba. 108

7 VÉDELMI INFOKOMMUNIKÁCIÓ rendszereken sikeresen végrehajtható SQL-injection, azaz hozzáadható egy felhasználó az adatbázishoz, mellyel a későbbiekben beléphetünk az oldalra. Ezzel szemben az Ubuntu Server-nél telepített PHP alapértelmezés szerint nem engedélyezi az ilyen jellegű támadásokat mivel szűri az aposztróf és idézőjel karaktereket, tehát az SQL parancs nem hajtódhat végre. Az XSS támadás ellen az ASP.NET-ben egy olyan védelem van, ami szűri a HTML kódokat, és figyelmeztetést ír ki támadás esetén, a PHP-ban pedig ugyanaz nyújt védelmet, mint az előbbi esetben, azaz az aposztróf és idézőjelek szűrése, mely azonban engedi beszúrni a külső rosszindulatú kódot amennyiben abban nem használják az említett karaktereket. A teljesítmény tesztekhez az ApacheBench programot használtam. Mind a két platformon három oldalt teszteltem, egy statikus, egy dinamikus, és egy SQL lekérdezéses dinamikus oldalt. Az oldalak tesztelésénél lekérdezést hajtottam végre, egyszerre 10, illetve egyszerre 500 lekéréssel. 10 és 500 lekérdezés között nem tapasztaltam nagy eltérést, ami azt jelenti, hogy jól kezelik a szerverek a konkurens kapcsolatokat. Az SQL tesztekből kiderült, hogy az ASPX sokkal (kb. ötször) nagyobb adatforgalmat generál egy egyszerű tábla adat megjelenítésére. A processzor használatának mértékében lényegi különbséget nem tudtam felfedezni, kivéve azt, hogy a MySQL nagyjából 10-15%-kal kevesebbet használja a kiszolgálót, ugyanazon parancs elvégzéséhez, mint az SQL Express. 3. Digitális tanúsítvány Egy elterjedt használati módja a publikus kulcs alapú kriptográfiának az alkalmazásréteg titkosítása Secure Socket Layer (SSL), vagy Transport Layer Security (TLS) kapcsolat használatával. A HTTPS protokoll azaz a HTTP TLS használatával, amely mindkét rendszer esetén létfontosságú digitális tanúsítványt használ. Egy kiszolgáló hitelességét tanúsítvánnyal igazoljuk, melyet általában egy hitelesítő kiszolgálótól veszünk. Gyakran találkozhatunk azonban alternatív megoldással is, amikor a szervezet saját maga írja alá a tanúsítványát, de ez érzékeny adatokat tároló-feldolgozó rendszerek esetében, így a védelmi rendszerek esetén sem lehet megoldás. A hitelesítő kiszolgáló által aláírt tanúsítvány három fontos dolgot nyújt, amit a saját aláírású nem: 109

8 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB a legtöbb számítógép, webböngésző, ami támogatja az SSL használatát, rendelkezik egy listával a hitelesítő kiszolgálókról, amelyek aláírását automatikusan elfogadja; a saját aláírású tanúsítványt a legtöbb böngésző nem tekinti hitelesnek; egy hitelesített tanúsítvány igazolja az üzemeltető valódiságát Megállapítások A digitális aláírások, tanúsítványok kezelését szabványok írják le, így a böngészők számára platformtól függő különbség nem lehet. Mindkét vizsgált platform esetében a hitelesítés kiszolgáló számára előállított kérvényben nincs különbség, ám a saját magunk által aláírt tanúsítványok részletesebben beállíthatók Linux alatt. 4. Biztonsági házirend A biztonsági házirendben megadható beállítások, azon belül is a felhasználó- és a jelszókezeléssel kapcsolatosak egy rendszer biztonságos üzemeltetésében kulcs szerepet játszanak, ezért elengedhetetlennek tartottam a két platform képességeit ebből a szempontból is összehasonlítani Felhasználó kezelés Az Ubuntu Linux disztribúcióban az alapértelmezett beállítások szerint a root15 felhasználói fiók tiltva van. Ez biztonsági szempontból egy jó megoldás, mivel egy esetleges behatolás esetén a root felhasználó jogait próbálja megszerezni a támadó. A root helyett az admin csoport tagjai, illetve az /etc/sudoers fájlban felsorolt felhasználók jogosultak a sudo parancs végrehajtására, mely parancs átmeneti rendszergazdai jogosultsággal ruházza fel a parancs kiadóját. Ellentétben a Windows-zal ilyenkor a felhasználónak a saját jelszavát kell használnia, nem kell tudnia a root fiókhoz tartozó jelszót, vagy akár a rendszergazdáétól és a felhasználóétól egyaránt különböző jelszóval is lehet használni, így biztonságosabb. Több felhasználós rendszer esetén új felhasználó létrehozásakor célszerű 15 A root a Linux rendszerekben a rendszergazda, akinek mindenható joga van, általában minden rendszert érintő módosításhoz ilyen szintű hozzáférés kell. 110

9 VÉDELMI INFOKOMMUNIKÁCIÓ megváltoztatni az alapértelmezett jogosultságokat, mivel az operációs rendszer mindenkinek olvasás jogot ad a felhasználói könyvtárra, azaz mindenki láthatja mindenki fájljait. Felhasználó törlésekor egyik platform esetén sem törlődik automatikusan a felhasználó könyvtára. Ez fokozott elővigyázatosságot igényel, mert, ha egy felhasználót olyan UID-vel adunk a rendszerhez, mint amelyikhez tartozó felhasználót töröltük, akkor a törölt felhasználó minden adatához lesz hozzáférési jogosultsága, illetve a vele azonos csoportban lévő felhasználóknak is lesz a beállított jogosultság szerint elérési lehetőségük. Tehát, felhasználó eltávolítása után érdemes archiválni a könyvtárat, majd a tulajdonjogot root/administrator felhasználónak adni Jelszókezelés Nagyon gyakori a szótár alapú próbálkozás, amely gyenge jelszó házirend esetén könnyen alkalmassá válhat a betörésre. Egy erős jelszó házirend sok behatolástól védhet meg. A házirend kigondolásakor azonban figyelnünk kell arra is, hogy a rendszert emberek használják és, ha túl szigorú szabályokat alkotunk (például túl gyakran kell módosítani a hozzáféréshez szükséges jelszavakat), a felhasználók hajlamosabbak kijátszani azokat (az aktuális jelszavukat könnyen hozzáférhető helyen tárolják, például monitorra ragasztják), mely így már kevesebbet ér, mint egy esetlegesen gyengébb, de betartható biztonsági házirend Linux Linux rendszeren a PAM (Pluggable Authentication Modules; Csatlakoztatható Azonosítási Modulok) segítségével hozhatunk létre jelszókezelési házirendet. A jelszó az /etc/shadow fájlban, vagy egy távoli szerveren van tárolva, és amikor egy programnak szüksége van a felhasználó azonosítására, akkor a PAM programkönyvtárban (library) tárolt függvényeket biztosít a megfelelő azonosítási módhoz, amelyeket az alkalmazás a felhasználói azonosításra használhat. Mivel ez a program-könyvtár dinamikusan töltődik be, az azonosítási mód megváltoztatható a konfigurációs fájl szerkesztésével. A PAM konfigurációs fájloknak a következő a szintaxisuk: type control module-path module-arguments; module-path: ez jelzi a PAM-nek, hogy mely modulokat használja, és (feltételesen) hol találja őket. 111

10 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB module-arguments: olyan argumentumok, amelyeket át kell adni a modulnak. Minden modulnak megvannak a saját argumentumai. Például: bejelentkezési konfigurációnál a nulok (az az argumentum amelyet átad a pam_unix.so modulnak, jelezve, hogy az üres ( null ) jelszó is elfogadható ( ok )). Jelszó beállításakor a bonyolultság ellenőrzését a pam_cracklib kiegészítő szolgáltatás végzi. A rendszer számára megadható, hogy egy adott karakterosztályra (számjegy digit, nagybetű upper, kisbetű lower és egyéb other) legfeljebb mennyi jutalompontot adjon. A jutalompontok hangolása a következőképpen történik: Dcredit = N, ucredit = N, lcredit = N, ocredit = N, ahol N az adott osztály karaktereire adható legmagasabb plusz pontok száma. Amennyiben a jelszóban megadott szám alatti vagy azzal megegyező számú adott osztályú karakter szerepel, mindegyikükért egy plusz pont jár. A karakterszámból adódó és a jutalompontok összegének legkisebbikét a minlen=n értékkel szabályozhatjuk. Az N értéke a megengedhető legkevesebb plusz egy. Így a következő beállításokkal Dcredit = 2 ucredit = 1 lcredit = 1 ocredit = 2 minlen = 12 csak olyan jelszó lesz elfogadható, amely vagy legkevesebb 10 kisbetűből áll, vagy ha van benne nagybetű, akkor nem rövidebb, mint 9 karakter; vagy ha van benne két számjegy és nagybetű, akkor nem rövidebb, mint 7 karakter és így tovább. Jelszóváltoztatás esetén a régi és új jelszó elvárt különbsége a difok=n értékkel állítható be. A segítségével megadható, hogy egy adott jelszóban hány karaktert kell mindenképpen lecserélni. Alapbeállítása tíz, de ehhez még egy újabb szabály adódik: amennyiben a jelszó karaktereinek minimum a fele lecserélődik, felülbírálja az itteni beállítást, és a jelszó megfelel. [5] A jelszó érvényességi időtartamának figyelése a legtöbb disztribúció esetén alapértelmezett beállítások szerint tiltva van, de ha a szervezet biztonsági házirendje szükségessé teszi beállítható a bizonyos időközönként való váltás. 112

11 VÉDELMI INFOKOMMUNIKÁCIÓ Windows A Windows szerverben a jelszókezelés házirendjének beállítása két helyen is történhet, attól függően, hogy AD tartományvezérlőről van szó, vagy egyedül álló szerverről. Mind a két esetben ugyanazokat a szabályokat alkalmazhatjuk a frissen létrehozott felhasználókra. A következő opciókat adhatjuk meg: Enforce password history: hány előző jelszót jegyezzen meg a rendszer, mielőtt ismételten megadható az eredeti jelszó. Értéke 0 és 24 között állítható. A tartományvezérlőkön az alapértelmezett érték 24, a helyi kiszolgálón 0. Maximum password age: kötelezővé teszi a jelszóváltoztatást a megadott számú nap után. Értéke 1 és 999 között állítható. Ha egy jelszó sosem jár le, akkor 0-t kell megadni. Az alapértelmezett beállítás 42. Minimum password age: egy jelszót minimum hány napig kell használnia a felhasználónak, mielőtt azt megváltoztathatná. Értéke 0 és 998 között adható meg. Alapértelmezett értéke a tartományvezérlők esetén 1, a helyi kiszolgálóknál 0. Ezt az értéket alacsonyabbra kell állítani, mint a maximum password age-t, amennyiben annak értéke nem nulla. Minimum password length: a jelszó minimum hány karakterből álljon. Az érték 1 és 14 között állítható. Alapértelmezés szerint a tartományvezérlőkön 7, míg a helyi kiszolgálóknál 0. Amennyiben nem szeretnénk kötelezővé tenni a jelszó használatát, az értéket nullára kell állítani. Password must meet the complexity requirements: engedélyezhetjük a jelszó bonyolultságának ellenőrzését, amikor a jelszónak meg kell felelnie az alábbi feltételeknek: nem tartalmazza a felhasználónevet, vagy a felhasználó nevének több mint két egymást követő karakterét; minimum 6 karakter hosszú; az alábbi csoportokból legalább háromból tartalmaz karaktereket: angol nagybetűk (A...Z); angol kisbetűk (a...z); szám (0...9) nem alfabetikus karakter (!.#...) 113

12 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Alapértelmezés szerint a tartomány-kiszolgálókon engedélyezve van és tiltva a helyi szervereknél. Store passwords using reversible encryption: engedélyezi a jelszavak visszafejthető kódolással történő tárolását. Ebben az esetben azonban a tárolás nem sokkal biztonságosabb, mintha egyszerű szövegfájlba mentenénk el a jelszavakat,de vannak alkalmazások, amelyek igénylik ennek az opciónak a használatát Megállapítások Mint láthatjuk mind a két rendszeren részletesen beállítható a biztonsági házirend jelszókezelése, de Windows Server esetén nem konfigurálható olyan részletességgel, mint Linux esetén. Továbbá a biztonságos jelszó megalkotásához Linux választásakor lehetőség van szótár alapú támadások kivédésére, ellenőrzés által. 5. A tűzfal A tűzfal alapvető feladata a hálózati forgalom ellenőrzése, és különböző szabályok által tiltása, vagy engedélyezése. Egy vállalati szerver esetén, de még otthoni felhasználóknak is ajánlott a tűzfal használata, mivel védelmet jelent főleg külső támadások ellen, de a belső adatkiszivárogtatást is megakadályozhatja Linux A Linux rendszermagja tartalmazza a Netfilter csomagszűrő alrendszert, melyet különböző felhasználói alkalmazásokkal lehet beállítani. Az Ubuntu-ban az alapértelmezett kezelő alkalmazás az UFW (Uncomplicated Firewall). Sokkal elterjedtebb adminisztrációs eszköz a csomagszűrésre és NAT kialakítására az iptables, mely figyeli a csomagok fejlécét, miközben azok áthaladnak rajta, és a megadott szabályok alapján eldönti, mi legyen a sorsuk. Alapértelmezetten három szabálysort (tűzfal láncot) tartalmaz a szűrési táblája, melyek az INPUT, OUTPUT és a FOR- WARD. Minden lánc szabályok sorozata, melyek meghatározzák, hogy az adott fejlécű csomaggal milyen műveletet kell végrehajtani. Ha a szabály nem illeszkedik a csomagra, a lánc következő szabálya kerül vizsgálatra. Amennyiben minden szabály vizsgálata megtörtént, és egyik 114

13 VÉDELMI INFOKOMMUNIKÁCIÓ sem illik a csomagra, akkor a kernel megnézi a lánc házirendjét (irányelv arra az esetre, ha egy szabály sem illik a csomagra) hogy eldöntse, mit kell tenni a csomaggal. Egy tudatosan biztonságra törekvő rendszerben ez általában azt jelenti, hogy a kernel a csomagot eldobja (DROP). [6] Az iptables alkalmas úgynevezett IP maszkolásra is, azaz képes biztosítani több gép számára egyetlen IP címen keresztüli kapcsolódást az internethez vagy más szolgáltatáshoz. Erre jellemzően akkor lehet szükség, ha például nem áll rendelkezésre megfelelő mennyiségű IP cím, vagy, ha kapcsolt vonalon keresztül csatlakozunk az internetre és szeretnénk hozzáférést biztosítani hálózatunk többi gépe számára is Windows A Windows tűzfal a server manager configuration részében érhető el. A szabályok létrehozásában egy varázsló segít. Új szabály hozzáadásakor megadható, hogy bejövő vagy kimenő kapcsolatnál kívánjuk alkalmazni. Kiválasztható, hogy program, port, előre definiált vagy egyéni szabályt szeretnénk létrehozni. Megadható, hogy mely programra, szolgáltatásra legyen érvényes, melyik számítógépekről illetve melyik felhasználónak engedélyezzük vagy tiltjuk a kapcsolatot, milyen típusú protokoll mely portokat használja, mely IP címekre legyen igaz valamint, hogy mely profilok, milyen interfészen használják a parancsot. A szabály érvényesülése esetén a következőket állíthatjuk be: engedélyezzük a kapcsolatot; csak titkosított kapcsolatot engedélyezünk; blokkoljuk a kapcsolatot. A Windows Server tűzfala is biztosít lehetőséget IP maszkolásra az internet kapcsolat megosztása, azaz Internet Connection Sharing (ICS) nevű szolgáltatás segítségével Megállapítások Megállapítottam tehát, hogy a Windows tűzfala is hasonló részletességgel konfigurálható, mint a Linuxé. Véleményem szerint mind a két tűzfal esetében a kiszolgáló biztonsága csak a megfelelő tűzfalszabályok megalkotásán, és beállításán múlik. 115

14 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB Összegzés Megvizsgáltam és elemeztem több szerver-szolgáltatást és azok biztonsági beállításait jellegzetes nyílt és zárt forráskódú rendszereken. A nyílt forrású rendszerek nagy előnye és egyben nagy hátránya is a zárt forrásúakéval szemben, hogy betekinthetünk a kódba, így hozzáértő, avatott szemek olyan hibákat vehetnek észre, melyek biztonsági rést jelentenének, így ez rövidebb időn belül javításra kerülhet. Azonban elmondható ez úgy is, hogy sokkal rövidebb időn belül válik sérülékennyé egy nyílt forráskódú operációs rendszer azáltal, hogy bárki betekinthet a kódba. A zárt forrású rendszereknél időnként sokat kell várni a biztonsági javításokra, esetenként éveket, mint történt az például a Server Message Block (SMB) protokoll hibajavításánál, amikor egy hiba lehetőséget adott távolról illetéktelen felhasználónak adminisztrátori jogosultsággal programot futtatni. Ezt az úgynevezett SMBRelay hibát például közel 8 évig lehetett kihasználni Windows rendszereken. [7] Az elvégzett tesztek alapján kijelenthetem, hogy két egyenrangú rendszert sikerült összehasonlítanom, amelyek a vizsgált feladatok mindegyikében megfelelően teljesítettek. Egyes szempontokból az egyik, más szempontokból a másik bizonyult előnyösebbnek, de megállapítható az is, hogy a felhasználás szakszerű volta sokkal többet számít a használhatóságban, mint hogy melyiket választjuk. Mind két platform csak megfelelő szakértelemmel konfigurálva biztonságos. 116

15 VÉDELMI INFOKOMMUNIKÁCIÓ FELHASZNÁLT IRODALOM [1] Gijs Hillenius: Cost of Open Source desktop maintenance is by far the lowest, [2] BBS NEWS: UK government backs open source, [3] Austin Modine: US Army struggles with Windows to Linux overhaul, integration, [4] V. O. Póserné: Comparing the webservers of the opensource and the closed source operation systems, in Proc of the 5th International Symposium on Applied Computational Intelligence and Informatics, Timisoara, Romania, IEEE Catalog Number CFP0945C-CDR, ISBN , Library of Congress , 2009, pp [5] Mátó Péter Borbély Zoltán: Könnyű Álmok. A PAM használata a gyakorlatban. Kiskapu Kft., [6] Gregor N. Purdy: Linux iptables zsebkönyv, Kiskapu 2006., ISBN: [7] Microsoft: Miért tartott több mint 7 évig az SMB hiba javítása mint_7_evig_az_smb_ hiba_javitasa,

16 118 NYÍLT ÉS ZÁRT FORRÁSKÓDÚ OPERÁCIÓS RENDSZEREK LEGGYAKORIBB

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 1. Létező postafiók megadása ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 2. Fióktípus megadása Rendszerünkben található postafiókjainak beállításához

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

http://sugo.ubuntu.hu/10.04/html/serverguide/hu/post...

http://sugo.ubuntu.hu/10.04/html/serverguide/hu/post... Keresés Ubuntu dokumentáció > Ubuntu 10.04 > Ubuntu kiszolgáló kézikönyve > E-mail szolgáltatások > Postfix Postfix A Postfix az Ubuntu alapértelmezett levéltovábbító ügynöke (MTA). Célja, hogy gyors,

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

CentOS 7 OTRS telepítése, beállítása

CentOS 7 OTRS telepítése, beállítása CentOS 7 OTRS telepítése, beállítása Az OTRS egy nagyon jól használható hibajegykezelő rendszer. Az IBM cég áll a szoftver mögött, ami Perl nyelven íródott. A közösségi verziót a https://www.otrs.com/try/

Részletesebben

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE. Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A modul verziószámának

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás

Részletesebben

Vectory telepítési útmutató

Vectory telepítési útmutató Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,

Részletesebben

Földmérési és Távérzékelési Intézet

Földmérési és Távérzékelési Intézet Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Az Evolution levelezés beállítása

Az Evolution levelezés beállítása Az Evolution levelezés beállítása 1. Program megnyitása Nyissa meg az Evolution-t. Amennyiben a telepítést követő első indításkor a program felajánlja az új postafiók készítését, válassza a Nem lehetőséget.

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Okostelefon használati útmutató

Okostelefon használati útmutató TRIGO IT Core 2014 AD and Office 365 Migration Project Okostelefon használati útmutató Tartalomjegyzék 1. A jelen dokumentum célja... 1 2. A Microsoft Exchange e-mail szolgáltatás beállítása Apple iphone,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

r e l o a d. n o n p r o f i t f o r u m. e u Telepítési útmutató 3. RELOADED

r e l o a d. n o n p r o f i t f o r u m. e u Telepítési útmutató 3. RELOADED r e l o a d. n o n p r o f i t f o r u m. e u Telepítési útmutató 3. RELOADED HUSK 1101/1.5.1/0105 Szoftver Telepítési Útmutató A program a Magyarország-Szlovákia Határon Átnyúló Együttműködési Program

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Mozilla Thunderbird levelezőprogram (e-mail kliens), amely a Mozilla projektből fejlődött ki. Ellentétben az eredeti Mozillával, amely egy többfunkciós alkalmazás (webböngésző, e-mail kliens, HTML-szerkesztő,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Összeállította: Sallai András. Levelezőszerver egyszerűen

Összeállította: Sallai András. Levelezőszerver egyszerűen Összeállította: Sallai András Levelezőszerver egyszerűen A levelezés eszközei Mail User Agent levél írása MUA MSA MTA MDA MS Mail Submission Agent - fogad Mail Transfer Agent - továbbít Mail Delivery Agent

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

A Microsoft Outlook 2003 levelezés beállítása

A Microsoft Outlook 2003 levelezés beállítása A Microsoft Outlook 2003 levelezés beállítása 1. Program megnyitása Nyissa meg a Microsoft Outlook 2003-at, mely általában a Start menü Minden program/programok menü Microsoft Office menü listájában megtalálható.

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Virtual Call Center kliens program MSI csomag telepítése

Virtual Call Center kliens program MSI csomag telepítése Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

A netfilter csomagszűrő tűzfal

A netfilter csomagszűrő tűzfal A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

italc felhasználói dokumentáció

italc felhasználói dokumentáció ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Belépés a GroupWise levelező rendszerbe az Internet felől

Belépés a GroupWise levelező rendszerbe az Internet felől 1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE

Részletesebben

Elektronikus levelek vírus és SPAM szűrése

Elektronikus levelek vírus és SPAM szűrése Elektronikus levelek vírus és SPAM szűrése Postfix A Postfix egy MTA (Mail Transfer Agent), mely szabadon elérhető az IBM Public License alatt. Eredetileg Wietse Venema kezdte el fejleszteni az IBM támogatásával

Részletesebben

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató). Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

GeriSoft Stúdió Kft J Á T S Z Ó H Á Z M A X I JÁTSZÓHÁZI BELÉPTETŐ RENDSZER

GeriSoft Stúdió Kft J Á T S Z Ó H Á Z M A X I JÁTSZÓHÁZI BELÉPTETŐ RENDSZER GeriSoft Stúdió Kft J Á T S Z Ó H Á Z M A X I JÁTSZÓHÁZI BELÉPTETŐ RENDSZER Köszönjük, hogy érdeklődik szoftverünk iránt! Engedje meg, hogy bemutassuk a rendszer működését. A rendszer kifejlesztésében

Részletesebben

E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz

E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Tartalomjegyzék 1. MS Outlook Express... 3 2. MS Outlook 2003... 7 3. Mozilla Thunderbird... 10 Bevezetés Ez a dokumentum az e-szignó archívum

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés). Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben

Részletesebben

PHP-MySQL. Adatbázisok gyakorlat

PHP-MySQL. Adatbázisok gyakorlat PHP-MySQL Adatbázisok gyakorlat Weboldalak és adatbázisok Az eddigiek során megismertük, hogyan lehet a PHP segítségével dinamikus weblapokat készíteni. A dinamikus weboldalak az esetek többségében valamilyen

Részletesebben