KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?"

Átírás

1 KOCSIS TAMÁS (biztributor):

2 Biztonságos?

3 A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem

4 A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás Nyitott közeghozzáférés (L1) A csomagok hitelességének, sértetlenségének, bizalmasságának garantálása WPA2-AES (CCMP) A legtöbb eszköz tudja, WPA2-Personal/WPA2-Enterprise Nem a titkosításon van a hangsúly!

5 A vállalati Wi-Fi biztonsági vektorai - hitelesítés Hitelesítés A PSK nem hitelesítés! Elvárt a WPA2-Enterprise, 802.1x hitelesítés EAP-PEAP vs EAP-TLS EAP-PEAP elterjedtebb, de sérülékenyebb (MSCHAP v2) EAP-TLS jelenti az igazi biztonságot! Gépen tárolt tanúsítványok, Smartcardon tárolt tanúsítványok

6 A vállalati Wi-Fi biztonsági vektorai - forgalomszabályozás Forgalomszabályozás (ki, honnan, hova, mivel?) Felhasználó-alapú Wireless firewall L2-L7 védelem Csomagirányítás Forgalomszabályozás QoS Priorizálások

7 Példa a forgalomszabályozásra I.

8 Példa a forgalomszabályozásra II.

9 Példa a forgalomszabályozásra - III.

10 A vállalati Wi-Fi biztonsági vektorai - átláthatóság Átláthatóság Az átviteli közeg (L1) átláthatósága, Ha nem tudjuk mi történik a közegben, nem tekinthetjük biztonságosnak, Spektrum analízis, közegmonitoring Interferencia-elemzés, Zaj-zavar forrás azonosítás, Csatornák terheltségének elemzése, Anomáliák felfedése.

11 Példa at átláthatóságra I. Teljes spektrumkép monitorozás

12 Példa az átláthatóságra II. Quality spectogram 2.4 és 5Ghz

13 Példa az átláthatóságra III. Utilization és summary

14 Példa az átláthatóságra IV. Eszköz-csatorna eloszlások, stb.

15 Példa az átláthatóságra V. Interferencia elemzés, FFT, stb.

16 A vállalati Wi-Fi biztonsági vektorai - Önvédelem Önvédelem Az átviteli közeg (L1) védelme, Ha nem tudjuk mi történik a közegben, nem tekinthetjük biztonságosnak, Wireless IPS Infrastruktúra-védelem, Rogue devices (Rogue, brideg, ad-hoc, soft AP), Spoofing, Impersonation Közegmanipulációk, stb. Kliens-védelem, Anomáliák felfedése.

17 Példa az önvédelemre I. SNR based (unconnected Rogue)

18 Példa az önvédelemre II. RF&Security anomália detektálás

19 Példa az önvédelemre III. Infrastruktúra és kliens védelem

20 Példa az önvédelemre IV. Rogue detektálás, teljes környezet monitoring

21 Példa az önvédelemre V. Rogue detektálás, teljes környezet monitoring

22 Példa az önvédelemre VI. wklicsko lecsap offenzív védelem

23 És az új vektor: BYOD Megjelenik egy új vektor, az eszköz maga Bring Your Own Device Block Your Own Device

24 IBWIW (BYOD fokozása) I IBWIW a legerősebb BYOD hívószó Buy What I Want CAPISCE? Mitől vállalalti a Wi-Fi biztonsága?

25 És az új vektor: BYOD BYOD Rendszeridegen eszköz, amely hozzáfér a vállalati hálózathoz, Beléptetés a hálózatba, Kontroll, Szeparálás

26 Nem a titkosítás A vállalati Wi-Fi biztonsága NEM a titkosításon múlik!

27 Nem a titkosítás A forgalmat kell szabályozni és a környezetet kell átláthatóvá tenni!

28 Kérdések?

29 köszönöm a figyelmet!

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

WIFI elérés beállítása Windows 7 Felhasználó azonosítással WIFI elérés beállítása Windows 7 Felhasználó azonosítással Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/14 A PÁGISZ WIFI hálózathoz

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

WLAN Biztonság és Megfelelőségi Irányelvek

WLAN Biztonság és Megfelelőségi Irányelvek HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János

Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János Wifinity Wi-fi korlátok nélkül Király Gábor Simon János A vezeték nélküli mobil számítógép olyan, mint a lefolyó nélküli, mozgó fürdőszoba és WC. Megtalálhatók lesznek a közlekedési eszközökön, az építkezéseken

Részletesebben

A Magyar Telekom FTTx (GPON) fejlesztése

A Magyar Telekom FTTx (GPON) fejlesztése A Magyar Telekom FTTx (GPON) fejlesztése Tervezési, technológiai megoldások, tapasztalatok Nagy Tamás Magyar Telekom NyRt, Hálózatfejlesztési Igazgatóság 2010.12.08. 1 Trend: egyre növekvı sávszélesség

Részletesebben

HP NFC megoldások a fókuszban

HP NFC megoldások a fókuszban HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Wifi segédlet Windows 7 operációs rendszer esetén

Wifi segédlet Windows 7 operációs rendszer esetén Wifi segédlet Windows 7 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév

KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév KVK HTI szakdolgozat és diplomamunka témák 2014/2015 II.félév Kármán József szakdolgozat és diplomamunka témái jozsef.karman@kapsch.net 1.) Next Generation Multiservice Platformok a. Ng hálózatok és technológiák

Részletesebben

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Rózsa Roland mérnök konzulens vállalati hálózatok http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó?

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Wireless technológiák. 2011. 05. 02 Meretei Balázs

Wireless technológiák. 2011. 05. 02 Meretei Balázs Wireless technológiák 2011. 05. 02 Meretei Balázs Tartalom Alapfogalmak (Rövidítések, Moduláció, Csatorna hozzáférés) Szabványok Csatorna hozzáférés PTP - PTmP Mire figyeljünk Az építés új szabályai SNR,

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer Horváth Erzsébet, Siemens Zrt. Horváth Erzsébet MEE 54. Vándorgyűlés és Kiállítás Club Tihany, 2007. augusztus 22-24. B3. Szekció: Közszolgáltatások,

Részletesebben

Wifi segédlet Windows 8 operációs rendszer esetén

Wifi segédlet Windows 8 operációs rendszer esetén Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel BME-AAIT Informatikai technológiák szakirány Szoftverfejlesztés ágazat Szedenik Ádám A központi modul ATmega644PA nrf24l01+ vezeték nélküli

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Infokommunikáció ISM sávon

Infokommunikáció ISM sávon SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Infokommunikáció ISM sávon Korsós András mőszaki igazgató Nem tudtuk, hogy lehetetlen,

Részletesebben

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét 2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T u d o m á n y e g y e t e m Tartalomjegyzék

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

AZ LTS PROJEKT LTS-210 DSL AZONOSITÓ DETEKTOR

AZ LTS PROJEKT LTS-210 DSL AZONOSITÓ DETEKTOR AZ LTS PROJEKT Az elmúlt években a nagyobb európai távközlési szolgáltatók megkezdték szolgáltatásaik technológiai hátterének új alapokra helyezését. Ennek a munkának a keretében kerül sor a Magyar Telekom

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

M2M Pro3 450MHz LTE Telepítési útmutató - kivonat

M2M Pro3 450MHz LTE Telepítési útmutató - kivonat M2M Pro3 450MHz LTE Telepítési útmutató - kivonat v1.4.1 Rev: 1.4.1 2015-09-24 Dokumentum specifikációk Ez a dokumentáció a WM Rendszerház Kft. által készített M2M Pro 3 450MHz LTE router eszközhöz készült,

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Felmérés a hitelesítés szolgáltatás helyzetéről

Felmérés a hitelesítés szolgáltatás helyzetéről ÁROP 1.1.17-2012-2012-0001 Kormányzati informatikai szolgáltatás és e-közigazgatási sztenderdek projekt 3. részprojektje Felmérés a hitelesítés szolgáltatás helyzetéről BOGÓNÉ DR. JEHODA ROZÁLIA Szakmai

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

Hálózati architektúrák és protokollok

Hálózati architektúrák és protokollok Hálózati architektúrák és protokollok Fizikai réteg Topológiák - Átviteli közegek és tulajdonságaik - Jelkódolások http://creativecommons.org/licenses/by-nc/2.5/hu/ Készítette: Perjési András (andris@aries.ektf.hu)

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Teljesítmény ÉS megbízhatóság. 2014. március. Allied Telesis tavaszi promóció

Teljesítmény ÉS megbízhatóság. 2014. március. Allied Telesis tavaszi promóció Teljesítmény ÉS megbízhatóság 2014. március Allied Telesis tavaszi promóció Kedves Partnerünk! Épp magazinunk legújabb, márciusi számát lapozgatja, melyben továbbra is olyan megoldásokat mutatunk be, melyek

Részletesebben

Wireless hálózatépítés alapismeretei

Wireless hálózatépítés alapismeretei Wireless hálózatépítés alapismeretei Tények és tévhitek 2008. 04. 05 Meretei Balázs Tartalom Érvényes Hatósági szabályozás (2006. 10. 1.) Alapfogalmak (Rövidítések, Moduláció, Csatorna hozzáférés) Kábelek,

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? PRIVÁT ESZKÖZÖK A VÁLLALTI HÁLÓZATBAN B.Y.O.D. T I L T, T Ű R, T Á M O G A T! 2005 2013 BYOD tények és trendek 120% a tabletek számának növekedése

Részletesebben

PwC Magyarország és a Budapesti Értéktőzsde rendezvénysorozata A felelős társaságirányítás kérdései Növeli-e e a transzparencia a versenyképességet? Chikán Attila egyetemi tanár, igazgató Budapesti Corvinus

Részletesebben

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet

Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet Sulinet+ Azonosítási és jogosultságkezelési pilot Sulinet eduid/eduroam oktatás Bajnok Kristóf NIIF Intézet Bemutatkozás A tanfolyamról Elsődleges cél: a szövetségi (ún. föderatív) azonosítási rendszerek

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Szélessávra épülő önkormányzati megoldások

Szélessávra épülő önkormányzati megoldások Szélessávra épülő önkormányzati megoldások 2012. október 10. Insert photo: 9.64 mm high x 25.4 mm wide 02.12.2009 Titel der Präsentation Untertitel der Präsentation 1 E-közigazgatás Miért? A mindennapok

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése)

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

IP alapú távközlési hálózatok

IP alapú távközlési hálózatok SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 IP alapú távközlési hálózatok info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. 15. Távközlési

Részletesebben

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

BYOD hozd a saját kütyüd elv

BYOD hozd a saját kütyüd elv BYOD hozd a saját kütyüd elv Az okostelefonok, táblagépek korát éljük, ezen eszközök jelentősen megkönnyítik mindennapjainkat, munkánkat. Mindenki a saját eszközét kívánja használni a munkahelyén is, ugyanakkor

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában 16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás, 2008. 2008.10.16. 1. oldal Információéhség csökkentése: kép, mozgókép

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a https://my.netgear.com

Részletesebben

MOBIL ÉS VEZETÉK NÉLKÜLI

MOBIL ÉS VEZETÉK NÉLKÜLI MOBIL ÉS VEZETÉK NÉLKÜLI HÁLÓZATOK BMEVIHIMA07 1. gyakorlat Mobilitás-menedzsment, hívásátadás 2015. február 19., Budapest Knapp Ádám Tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások

Részletesebben