Nyomokban malware-t tartalmazhat!

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Nyomokban malware-t tartalmazhat!"

Átírás

1 Nyomokban malware-t tartalmazhat! Tartalomszűrés ben-, webes forgalomban és más technikák Segyik István, Rendszermérnök Cisco Global Virtual Engineering Október 14.

2 Újra itt! Cisco Public 2

3 Tartalom Bevezetés Internet biztonsági kérdések általában Kis technológia: SPF, DKIM, DMARC Cisco Security Appliance (ESA) Cisco Web Security Appliance (WSA) Egyéb Cisco Web Security megoldások Cisco Public 3

4 Internetes tartalomhoz köthető fenyegetések Hasznos web-es tartalomba ágyazott malware -ben küldött malware SPAM: kéretlen amely lehet szimplán zavaró, de Denial of Service támadás is SCAM: olyan ahol a küldő személyisége hamisított. Gyakran használt phishing-re, malware terjesztésre, stb. Hamisított web site-ok, amelyek többnyire adatlopásra használtak Phishing SCAM ek, amelyek hamisított vagy kompromittált web oldalakra irányítják a címzettet Kontraproduktív webböngészés munkaidőben Cisco Public 4

5 SCAM példa az Cisco Public 5

6 SCAM példa az állítólagos feladó Cisco Public 6

7 SCAM példa a látszólagos nagy probléma... Cisco Public 7

8 SCAM példa az igazi probléma... Cisco Public 8

9 Még egy kis phising Hamisított jelentősebb brand-ek 2013-ban: átlagosan 400 minden hónapban. Iparág szerint: Gyártás: 8% Egyéb ipar: 8% Tervező és fejlesztő cégek: 8% Energia szektor: 19% Banki szektor 27% Az okozott kár 2012-ben (becsült): 1,5 milliárd USD. Cisco Public 9

10 SPF, DKIM, DMARC Cisco Public 10

11 DKIM, SPF and DMARC Céljuk a feladó hamisításának megakadályozása. A fogadó szerver számára ellenőrizhetővé válik, hogy ténylegesen a feladó domain-jének SMTP relay szervere küldte a mail-t. ü Verified SIGNED Your Company DNS Server SIGNED Trusted_Partner.com Fogadó szerver Imposter Drop/Quarantine Trusted_Partner.com Cisco Public 11

12 Sender Policy Framework - SPF RFC7208 Lehetővé teszi a fogadó szerver számára, hogy ellenőrizze a küldő szerver jogosultságát adott domain-ból származó feladótól történő küldésre. DNS TXT rekordot használ a jogosult SMTP szerverek felsorolására. HELO és MAIL FROM azonosítókat ellenőrizhet. A küldő utasíthatja a feladót a szabály alkalmazásának módjára. Példa: "v=spf1 ip4: /27 ip4: /26 ip4: /27 ip4: /24 ip4: /14 ip4: /27 ip4: /24 ip4: /16 ip4: /20 ip4: /24 ip4: /24 ip4: /27 ip4: /26 ip4: /27 ip4: /26 ip4: /24 mx:res.cisco.com mx:sco.cisco.com ~all" Cisco Public 12

13 SPF találós kérdés Mire jó ez? sub-domain.domain.com. IN TXT "v=spf1 -all" Cisco Public 13

14 SPF hiányosságok Intra domain hamisítás ellen nem véd. Nem vizsgál belső fejlécet. Nem végez integritás ellenőrzést. Cisco Public 14

15 Domain Key Identified (DKIM) RFC5585, RFC6376, RFC5863, RFC5617 (ADSP) Aszimmetrikus kulcsokat használva a küldő SMTP szerver integritás ellenőrzés (SHA1/SHA256 hash-elés) után digitálisan aláírja az t. A publikus kulcsot a domain DNS zónájában tárolja. DNS rekord példa: c3po._domainkey.altn.com text = "v=dkim1; k=rsa; p=migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqcjvrk3kpx17dwax uya/66/qgzu/r/7325hxqhg8poaqmn3jzpagh9gdaocdzxbtnbqkknojmkkczr41xb4h3u5reinbbq8g rfynp3n6s2kz2lwwwpssavdgtotcuxqt+pwesda7c0z5v2axgg76ygyh8b504gv+yhaxurqxnbzqwida QAB" Cisco Public 15

16 DKIM problémák Feldolgozás igényes. Lehet optimalizálni a biztonság rovására: Simple fejléc és tartalom egyszerűsítés; SHA1 használata SHA-256 helyett. Az alá nem írt mail-ek esetén az ellenőrzés nem szükséges. Fenti problémára az Author Domain Signing Practices (ADSP) eljárás megoldás lett volna, de végül nem terjedt el, mert: Csak DKIM-et kezel, SPF-fel nem foglalkozott; Nem biztosított visszajelzési csatornát a legális küldő félnek. _adsp._domainkey.example.com IN TXT "dkim=unknown all discardable" Cisco Public 16

17 Domain-based Message Authentication, Reporting & Conformance A DMARC protokol: Egységesíti az SPF és DKIM eljárások vizsgálatát fogadó oldalon. A küldő jelzi a fogadónak, hogy mit tegyen SPF és/vagy DKIM hiba esetén. Hiba esetén lehetséges eljárásokat definiál: none reject quarantine. Visszajelzési csatornákat biztosít: egyedi hiba jelentés, aggregált jelentés küldése. A DMARC szabályt és a visszajelzési címeket egy DNS rekord írja le. On-line DMARC kereső és értelmező eszköz: https://dmarcian.com/dmarc-inspector/ DNS rekord példa: v=dmarc1; p=quarantine; pct=100; Cisco Public 17

18 DMARC működés DNS Server DMARC p=reject SIGNED ü Verified SIGNED Trusted_Partner.com Cisco ESA Report Imposter Drop/Quarantine Trusted_Partner.com Cisco Public 18

19 Cisco Security Appliance Cisco Public 19

20 Cisco Ironport Security Appliance (ESA) áttekintés Virtuális (VMware és Cisco UCS szerver felett) és hardware appliance. Funkciók: forgalom normalizáció; SPF, DKIM, DMARC ellenőrzés; Sender reputation filtering; Anti-SPAM; Anti-malware motorok (Sophos, McAfee, FireAMP); Integrált RSA DLP engine; Outbreak Filter automatikusan érvényesített Cisco Talos szabályokkal; Valós idejű URL analízis reputációs szűréssel; Helyi vagy off-box (Management Appliance) karantén; titkosítás (Cisco secure envelope services). Menedzselhető az integrált GUI-n vagy Content Security Management Appliance-en keresztül. Cisco Public 20

21 Beérkező ek vizsgálata (egyszerűsítve) Normalization, SFP/DKIM/ DMARC, recipient identity checks Drop/Quarantine SenderBase Reputation Filtering Drop Anti-Spam Drop/Quarantine Cisco Talos Anti-Virus Drop/Quarantine Advanced Malware Protection AMP Drop/Quarantine Outbreak Filters Quarantine/Re-write Real-time URL Analysis cws Deliver Quarantine Re-write URLs Drop Cisco Public 21

22 Cisco Talos Security Intelligence & Research Group 24x7x365 operations 40+ languages More than US$100 million spent on dynamic research and development 600+ engineers, technicians, and researchers 80+ PH.D., CCIE, CISSP, AND MSCE users Cisco Talos WWW Devices Web Cisco CWS Cisco IPS Cisco AnyConnect IPS 1.6 million global sensors Networks Visibility Endpoints 35% worldwide traffic Information Updates Cisco ESA 3- to 5- minute updates Cisco ASA Control WWW Cisco WSA 200+ parameters tracked 100 TB of data received per day 13 billion web requests 5,500+ IPS signatures produced 70+ publications produced 150 million+ deployed endpoints 8 million+ rules per day Cisco Public 22

23 Cisco Senderbase reputation filtering Big-big data: Több, mint 1.6 millió szenzor; A világ teljes forgalmának 35 százalékát elemzi a rendszer; Több, mint 13 milliárd Web-es kérés vizsgálata; Több mint 200 web és paraméter elemzése. Az eredmény egy -10 és +10 közötti reputációs érték SMTP szerverekre és web site-okra. Bejövő üzenetekre alkalmazott funkció. Az eredmény manuálisan nem írható felül. A magasabb reputációs szintnek technikailag meg kell felelnie az üzemeltetőkek. Publikus felület: Cisco Public 23

24 Anti-SPAM Kétféle SPAM motor. Egyidőben alkalmazhatóak, de egy szabályban csak egy motor használható. Kimenő és beérkező üzenetekre egyaránt alkalmazható. Lokális- vagy külső (Content Security Management Appliance) karantén lehetőségek. Kb. 99% catch rate, 1:1 millió false positive arány. A lehetséges eredmény kategóriák: Not SPAM, Unwanted marketing from a legitimate source, Suspected SPAM, Positively identified SPAM. A rendszer biztosít visszajelzési lehetőséget a Cisco számára téves osztályozás esetén. Cisco Public 24

25 Antivírus vizsgálat Kétféle klasszikus A/V motor: Sophos és McAfee. Egy- vagy akár mindkettő alkalmazható egyidőben, egyazon üzenetre. Mindkét motor képes klasszikus bit minta elemzésre, heurisztikus analízisre, emulációra, tömörített csatolmányok kitömörítésére, stb.. A fertőzött üzenetek fertőtleníthetőek, eldobhatóak vagy karanténba helyezhetőek. A nem vizsgálható csatolmánnyal ellátott üzenetek karanténba helyezhetőek vagy tag-gelhetőek. Kimenő és beérkező üzenetekre egyaránt alkalmazható. Cisco Public 25

26 FireAMP ESA-n File Reputation Filtering and File Analysis néven található az ESA-ban. Csak bejövő üzenetekre alkalmazott. Folyamatos elérést igényel a Sourcefire cloud felé. Egyelőre automatikus, de külső Sandbox-ot használ. Az integrált Sandbox tervben van. Teljeskörű jelentéskészítés. Utólagos malware minősítés esetén File tracking jelentés részletes felhasználói információkkal. Cisco Public 26

27 FireAMP ESA-n To Content Filters AMP Cloud Mail Flow Pipeline AMP Client Local Cache File Reputation Query Sha256 checksum +SPERO fingerprint for WinPE files Verdict File Reputation update Unknown File Upload for Sandboxing VRT Sandboxing From Anti-Virus Cisco Public 27

28 Jelenlegi (átmeneti) AMP limitációk ESA-n A vizsgált fájlok mérete: 15 Kb 2 Mb. Bizonyos fájlokat - mint például tömörített állományok - nem vizsgál. Csak beérkező üzenetkre alkalmazott. Cisco Public 28

29 Outbreak Filter Cisco Talos szolgáltatás technikai beavatkozási pontja. Kimenő és beérkező üzenetekre egyaránt alkalmazható. Vírus, Malware, Phishing SCAM védelem. Beavatkozási módok: Egyértelműen káros üzenetek karanténba helyezése vagy eldobása. Gyanús üzenetek visszatartása addig, amíg a működő anti-vírus motor egyértelműen tisztának nem ítéli a csatolmányt. Az üzenet módosítása: URL tag-gelése, törlése vagy felülírása (szöveges üzenetre vagy Cisco Cloud Web Security (CWS) proxy-ra átirányítás). Minimális konfigurációs lehetőség (egyedi szabályok nem írhatóak). Alapbeállításban 5 perces frissítés. Cisco Public 29

30 Valósidejű URL analízis A levelekben elhelyezett URL-lek valósidejű ellenőrzése. Kimenő és beérkező üzeneteket egyaránt vizsgál. Vizsgálható az URL kategória és a cél portál reputációs szintje. Az alap beavatkozási módokon (karantén, eldobás, stb.) túl, lehetséges: az URL tag-gelése (nem értelmezett automatikus hivatkozásként); az URL cseréje, akár Cisco Cloud Web Security (CWS) proxy-ra is irányítható; az URL egyszerű szöveges üzenetre történő cseréje. Sok phishing üzenet új, egyelőre neutrális (0) reputációjú web site-ra mutat! A funkció nem mentesít megfelelő web böngészést biztosító eszközök használatától. Cisco Public 30

31 Valósidejű URL analízis Contains URL Rewrite Send to Cloud Defang BLOCKEDwww.playboy.comBLOCKED BLOCKEDwww.proxy.orgBLOCKED Cisco Talos Replace This URL is blocked by policy URL Categorization Cisco Public 31

32 Kimenő ek vizsgálata A már említett kétirányú funkciók a kimenő -ekre is érvényesek: Normalizáció; Anti-SPAM; Anti-vírus; Outbreak filter; URL analízis. A fentieken túl lehetőség van: RSA DLP motor alkalmazására; titkosításra Cisco Registered Envelope Service (CRES) segítségével; DKIM/SPF aláírásra/ellenőrzésre. Cisco Public 32

33 Cisco Registered Envelope Service (CRES) titkosítás Cisco Security Appliance Message Key Sender Controls Recipient Automatikus kulcs menedzsment lokális szerveren vagy cloud-ban. Az tartalmat NEM kezeli cloud-ban, ESA kerül titkosításra. Szabályrendszer alapú vezérlés, küldő kliens oldalán teljesen transzparens lehet. Alternatíva lehet: TLS-sel titkosított SMTP (szerverek között). Támogatott ESA-n. Alternatíva lehet: S/MIME ESA-n (tervezett támogatás egy éven belül). GYIK: https://res.cisco.com/websafe/help?topic=faq Cisco Public 33

34 ESA egyéb Többféle hardver és virtuális appliance platform vásárolható. Az egyes funkciók a felhasználók számával arányosan licenszelhatőek a platformtól függetlenül. A méretezés viszonylag összetett, bízza ránk! Amit tudnunk kell: mennyiség csúcsidőben (másodpercenként, percenként, óránként ahogy éppen mérhető). Az alkalmazni kívánt funkciók. A rendszer szolgáltatásai tisztán cloud vagy hibrid formában is igénybe vehetőek. Több információ: Cisco Public 34

35 Cisco Web Security Appliance Cisco Public 35

36 Cisco Web Security Appliance (WSA) Virtuális (VMware felett) és hardware appliance formátumok. Funkciók: HTTP(S), FTP(S) proxy cache és TCP optimalizációs funkciókkal; TLS visszafejtés és újra titkosítás (MITM típusú); Dinamikus URL és reputációs szűrés; Általános tartalom szűrés (fájl típusok); Egyszerű integrált DLP motor és interfész (ICAP) külső DLP rendszerek felé; Fejlett Alkalmazás Kontroll. Anti-malware motorok (Sophos, McAfee, Webroot egyszerre maximum kettő és FireAMP); Botnet Activity Filtering (L4TM) külön promiscuous vagy in-line interfészen teljes UDP és TCP port tartomány vizsgálatával. Menedzselhető az integrált GUI-n vagy centralizált Content Security Management Appliance-en keresztül. Cisco Public 36

37 Web Security Appliance (WSA) újdonságok FireAMP anti-malware szűrés (elérhető): File letöltés blokkolása; Kiterjedt jelentés készítés; Retrospektív analízis funkciók; Kb. 6-16% extra terhelés. Cisco Identity Services Engine (ISE) pxgrid API integráció (hamarosan): Addícionális passzív- transzparens felhasználó azonosítási metódus. Egyelőre a felhasználó nevét rendeli IP címhez és lekérdezi a számára kijelölt Security Group Tag-et (SGT). Az SGT-t használhatjuk feltételként a szabályrendszerben. Jelenleg nincs mód ISE-n keresztüli beavatkozásra (ISE oldali API lehetővé teszi), de fejlesztés alatt áll. Idő és adatmennyiség kvóták, VRRP és LDAPS (hamarosan). Cisco Public 37

38 Cisco integrált web security megoldások Cisco Public 38

39 Cisco integrált web security megoldások (méltatlanul rövidre fogva) Stateful Inspection Tűzfal-ba integrált megoldások. A stateful inspection tűzfal még mindig alapelem. Több megoldás létezik: Meraki MX (cloud managed); Cisco ASA + NGFW (CX) szoftver vagy hardver modul; Cisco ASA + Sourcefire FirePower; SourceFire NGFW konfiguráció (Protect, Control és FireSight licencekkel). Átfedő funkcionalitás, eltérő skálázhatóság és komplexitás. Cisco Public 39

40 Köszönöm a figyelmet!

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Web és E-mail tartalomszűrés

Web és E-mail tartalomszűrés Web és E-mail tartalomszűrés Segyik István (isegyik@cisco.com) Rendszermérnök 2014. Április 22. Témák Releváns támadási vektorok Technológiák Cisco e-mail biztonsági megoldások Cisco web biztonsági megoldások

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

SPF és spamszűrés. Kadlecsik József KFKI RMKI

SPF és spamszűrés. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> SPF és spamszűrés Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Mi az SPF és miért okoz több kárt, mint hasznot? Elektronikus levelezés

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Postfilter I. Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2007.04.25

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2006.10.13 LOK 2006

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

IT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard

IT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security

Részletesebben

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék MyAstaro kézikönyv kulcs aktiválás és licenc megújítás Tartalomjegyzék Áttekintés... 2 MyAstaro licenc kezelés... 2 Kulcs aktiválás... 3 Astaro Security Gateway... 4 Astaro Mail Gateway... 4 Astaro Web

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

Palo Alto Networks vs Checkpoint

Palo Alto Networks vs Checkpoint Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,

Részletesebben

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Kaspersky Anti-Vírus

Kaspersky Anti-Vírus Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás

Részletesebben

Kurrens informatikai biztonsági problémák és megoldások

Kurrens informatikai biztonsági problémák és megoldások Kurrens informatikai biztonsági problémák és megoldások Kiss Tibor ügyvezető igazgató kiss.tibor@ictshungary.hu ICTS Hungary Előadás tartalma - Jobb a helyzet IT biztonsági fronton? - E-mail biztonsági

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Virtualizáció, adatvédelem, adatbiztonság EMC módra Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

McAfee Next generation firewall termékismertető

McAfee Next generation firewall termékismertető McAfee Next generation firewall termékismertető 2015.06.30. Áttekintés A McAfee next generation firewall termékcsaládja nagyvállalati ügyfelek, nagy teljesítményű, intelligens védelmét oldja meg. A termék

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6.

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6. Pentaho 4: Mindennapi BI egyszerűen Fekszi Csaba Ügyvezető 2011. október 6. 1 2 3 4 5 Bevezetés Pentaho-ról röviden - áttekintő Mindennapi BI egyszerűen a Pentaho 4 újdonságai Pentaho összefoglaló Alkalmazás

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

OOP és UML Áttekintés

OOP és UML Áttekintés OOP és UML Áttekintés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) OOP és UML Áttekintés 2013 1 / 32 Tartalom jegyzék 1 OOP Osztály Öröklődés Interfész, Absztrakt Osztály Kivétel kezelés

Részletesebben

Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető 2012. október 4.

Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető 2012. október 4. Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető 2012. október 4. Omnit Solutions 2007 óta a piacon BI & adattárház tanácsadás 20 fős csapat Oracle, IBM és Pentaho

Részletesebben

Think customer 2001. Hatékony ügyfélszolgálat és megvalósítási módszertan. WorkShop

Think customer 2001. Hatékony ügyfélszolgálat és megvalósítási módszertan. WorkShop Think customer 2001 Hatékony ügyfélszolgálat és megvalósítási módszertan WorkShop Tóthné Katona Márta eadvisor Oracle Hungary Hogyan is kezdjünk hozzá? Értsük meg üzleti környezetünket: melyek a problémáink

Részletesebben

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22. Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Palo Alto Networks, az Új Generációs Tűzfal.

Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

RSA Data Loss Prevention Suite

RSA Data Loss Prevention Suite RSA Data Loss Prevention Suite...A következő dokumentum az RSA DLP Suite megoldását mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28.

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28. Amazon Web Services Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28. Ez nem egy könyváruház? 1994-ben alapította Jeff Bezos Túlélte a dot-com korszakot Eredetileg könyváruház majd az elérhető

Részletesebben

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

Postfilter. Kadlecsik József KFKI RMKI

Postfilter. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Postfilter Kadlecsik József KFKI RMKI Tartalom Bevezetés Postfilter rendszer felépítése Szűrési feltételek CGI felületek Demo Előzmények Postfix per_user_uce patch: 1999-2002 postfilter

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

A fenyegetéselhárítás új módszerei

A fenyegetéselhárítás új módszerei A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER

Részletesebben

Elektronikus levelezés

Elektronikus levelezés Elektronikus levelezés Répási Tibor Általános Informatikai Tanszék Miskolci Egyetem Mai program Elektronikus levelezés alapfogalmai Levélkezelési folyamatok Levéltovábbító rendszerek Sendmail Postfix Postafiók

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

IPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft. IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben