INFORMATIKAI BIZTONSÁG ALAPJAI

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "INFORMATIKAI BIZTONSÁG ALAPJAI"

Átírás

1 INFORMATIKAI BIZTONSÁG ALAPJAI 3. konzultáció Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék félév

2 Tűzfal A tűzfal két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük zajló forgalmat, valamint segíti a jogosulatlan hozzáférés elleni védelmet. A tűzfal az egyik leghatékonyabb olyan biztonsági eszköz, mely a belső hálózati felhasználók külső veszélyektől való megvédésére rendelkezésre áll. A tűzfal-termékek akár többféle szűrést is támogathatnak. Ezen kívül a tűzfalak gyakran hálózati címfordítást (Network Address Translation, NAT) is végeznek.

3 Tűzfal Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza meg vagy engedélyezi a hozzáférést. A webhelyek, egy meghatározott weblap URL címe vagy kulcsszavak alapján blokkolhatók.

4 SPI Állapot-alapú csomagvizsgálat (Stateful Packet Inspection, SPI) - A bejövő csomagok csak a belső hálózat állomásairól kezdeményezett kérések válaszcsomagjai lehetnek. A nem kívánatos csomagokat külön engedély hiányában kiszűri. Az SPI felismerhet és kiszűrhet bizonyos típusú támadásokat is (pl.: DoS).

5 Tűzfal megvalósításai Eszköz-alapú tűzfal Kiszolgáló-alapú tűzfal Integrált tűzfal Személyes tűzfal

6 Eszköz alapú tűzfal Egy biztonsági készülékként ismert célhardverbe van beépítve. Nem rendelkezik perifériával és merevlemezzel. Gyorsabban képes a forgalmat megvizsgálni.

7 Kiszolgáló alapú tűzfal Egy tűzfalalkalmazás, amely valamilyen hálózati operációs rendszer alatt fut (Network OS: UNIX, Windows, Novell). SPI tűzfalat és az IP cím vagy alkalmazás alapú hozzáférést kombinálja. Kevésbé biztonságos az általános célú OS biztonsági hiányosságai miatt.

8 Integrált tűzfal Egy meglevő eszköz (pl.: forgalomirányító) tűzfalszolgáltatással kiegészítve. Az integrált forgalomirányítók rendelkeznek alapvető tűzfal szolgáltatással (csomag, alkalmazás, webhely szűrés) A nagy teljesítményű forgalomirányítók is rendelkeznek tűzfal szolgáltatással.

9 Személyes tűzfal A munkaállomáson helyezkedik el, nem LAN megvalósításra tervezték. Lehet az operációs rendszer beépített szolgáltatása, vagy származhat külső gyártótól is.

10 Személyes tűzfal A személyes tűzfal külön álló asztali rendszerek védelmére kifejlesztett alkalmazás, mely hálózati csatoló és az azt igénybe vevő operációs rendszer, illetve annak alkalmazásai között a beállított szabályok szerint vizsgálja a hálózati forgalmat.

11 Személyes tűzfal A személyes tűzfalak általában háromféle feladatot látnak el: A beérkező forgalmat blokkolni tudják szolgáltatás/program, port és protokoll (TCP/UDP) szerint. A kimenő forgalmat blokkolni tudják program, port és protokoll szerint. A bejövő forgalomra általában valamilyen tartalom szerinti szűrést is végeznek (scriptek, cookie-k,... stb blokkolása).

12 Személyes tűzfal A személyes tűzfalak, egy "tanulási" folyamattal jutnak el ahhoz, hogy mely kommunikációt engedélyezzenek, ezért konfigurálásuk lényegében nem szükséges. Minden egyes új kommunikáció kezdeményezésekor megkérdezik, hogy azt engedélyezzük-e? (permit - deny) És ha igen, hogy ezt általános szabályként akarjuk-e, emlékezzék-e erre? Amennyiben ezt általános szabályként akarjuk, többet nem kérdeznek arra a programra. Így az elindulás után sokat kérdez(het)nek, de utána már csendben vannak. A konfigurálásuk ezért meglehetősen egyszerű. Mindegyiknél van mód a szabályok későbbi megtekintésére és azokat akkor módosíthatjuk is.

13 A tűzfal használata A tűzfalaknak mint határkészüléknek, a belső hálózat (intranet) és az Internet közé helyezésével minden kifelé és befelé irányuló Internet forgalom megfigyelhető és ellenőrizhető. Mindemellett néhány külső ügyfélnek szüksége lehet a belső erőforrások használatára. Ennek biztosítására lehet kiépíteni a demilitarizált zónát (DMZ).

14 Demilitarizált zónát (DMZ) Azt a területet írja le, amely a belső és külső hálózat (internet) között helyezkedik el. Ide kerülhetnek a webkiszolgálók, FTP kiszolgálók, SMTP kiszolgálók, DNS kiszolgálók. Mind a belső, mind a külső felhasználók számára hozzáférhető. A belső hálózatot, a DMZ-t és a külső hálózatot egy vagy több tűzfallal különítik el.

15 Egytűzfalas konfiguráció Az egyedüli tűzfal három területtel rendelkezik, egy-egy területtel a külső hálózat, a belső hálózat, és a DMZ számára. Minden külső hálózatból származó forgalom a tűzfalhoz kerül elküldésre. A tűzfallal szembeni elvárás az is, hogy ellenőrizze a forgalmat és határozza meg, hogy mely forgalmat kell a DMZ-be, melyet kell a belső hálózatba továbbítani és melyet kell végképp elutasítani.

16 Egytűzfalas konfiguráció Az egytűzfalas konfiguráció a kisebb, kevésbé terhelt hálózatokhoz megfelelő. Az egytűzfalas konfiguráció egyetlen meghibásodási ponttal rendelkezik és túlterhelhető.

17

18 Kéttűzfalas konfiguráció A két tűzfalas konfigurációnál egy belső és egy külső tűzfal taláható a kettőjük között elhelyezkedő DMZ-vel együtt. A külső tűzfal kevésbé korlátozó és megengedi, hogy az Internet felhasználók hozzáférjenek a DMZ-ben levő szolgáltatásokhoz valamint megengedi, hogy bármely belső felhasználó által kért forgalom áthaladjon rajta.

19 Kéttűzfalas konfiguráció A belső tűzfal jóval korlátozóbb és védi a belső hálózatot a jogosulatlan hozzáféréstől. A kéttűzfalas konfiguráció inkább az olyan nagyobb, összetettebb hálózatok számára alkalmas melyek jóval nagyobb forgalmat bonyolítanak le.

20

21 Tűzfalak használata Sok otthoni eszköz, mint például egy integrált forgalomirányító, gyakran többfunkciós tűzfalszoftvert tartalmaz. Az ilyen tűzfal jellemzően: Hálózati címfordítás (NAT), Állapot alapú csomagvizsgálat (Stateful Packet Inspection, SPI), IP, alkalmazás és webhely szűrő képességgel rendelkezik. Támogatja a DMZ lehetőségét is.

22 A Tűzfal használata Az integrált forgalomirányítóval egy olyan egyszerű DMZ állítható be, amely megengedi hogy egy belső kiszolgáló a külső állomások számára hozzáférhető legyen. Ennek megvalósítása érdekében a kiszolgálónak statikus IPcímre van szüksége, melyet a DMZ konfigurációban meg kell határozni. Az integrált forgalomirányító elkülöníti a meghatározott cél IP-című forgalmat. Ez a forgalom csak ahhoz a kapcsoló-porthoz lesz továbbítva amelyhez a kiszolgáló kapcsolódik. Az összes többi állomást így még inkább védi a tűzfal.

23 A tűzfal használata A port-alapú továbbítás használatával jóval korlátozóbb DMZ állítható be. A port-alapú továbbítás esetén meg vannak határozva azok a portok melyek a kiszolgálón elérhetők. Ebben az esetben csak az adott célportokra irányuló forgalom engedélyezett, minden más forgalom tiltott.

24 A tűzfal használata Az integrált forgalomirányítón belüli vezeték nélküli elérési pont a belső hálózat részének tekintendő. Fontos annak megértése, hogy ha a vezeték nélküli elérési pont nem biztonságos, bárki, aki ahhoz csatlakozik a belső hálózat védett részére, a tűzfal mögé kerül. A hekkerek (hacker) így a biztonsági szolgáltatások kikerülésével juthatnak a belső hálózatba.

25

26 TŰZFAL KATEGÓRIÁK

27 Csomagszűrős tűzfal (Packet Filtering) A továbbküldés előtt minden csomag eleget kell tegyen egy bizonyos kritériumnak: forrás és cél IP, csomag típus, port szám.

28 Circuit-Level gateway A csomagok közötti kapcsolat felépítésére vonatkozó ajánlatokat felügyelik.

29 Application Level Gateway Amikor csomagok kívülről érkeznek, megvizsgálja és értékei, hogy a csomag bekerülhet e a belső hálózatra. A szerver kiértékeli az IP-címét, de emellett értékeli az adatokat és a csomagokat, hogy nehogy hackerek támadják az információkat, a csomagokat.

30 Stateful Inspection Az előző három tűzfal tulajdonságait egyesíti. Kliens és gazda között direkt összeköttetést létesít, ezáltal megoldja a többi hibáit. Felismeri és kezeli az alkalmazás szintű adatokat. Nagy sebesség, magas biztonság.

31 PROXY SZERVER

32 Mi a PROXY? Speciális tűzfal-típus, amely a közvetlen kommunikációt a külső és a védett hálózat között nem teszi lehetővé. E helyett a belső hálózatról érkező kéréseket feldolgozza, majd azokkal azonos értelmű kérést küld a külső szerver felé, az azokra érkező válaszokat pedig ismét a belső hálózat felé továbbítja. A proxy szerverek sok esetben tartalmi gyorsítótárat is magukban foglalnak, így bizonyos esetekben jelentős mértékben csökkenthetik a kifelé irányuló forgalmat.

33 Mi a PROXY? Az Interneten arra használják, hogy a szolgáltatások elérésére irányuló kéréseket ne saját maga válaszolja meg, hanem irányítsa azokat egy közeli (innen a név: proxy -- közelben lévő) kiszolgálóhoz, amely az adott szolgáltatással rendelkezik és nagyobb teljesítményt produkál. A proxyk biztonsági szerepet is játszhatnak (pl. tűzfalak), de gyakran a cél csupán az ellenőrizhetőség és naplózhatóság (pl. egy cégnél lévő alkalmazottak HTTP proxy-n át érhetik el az internetet, így tevékenységeiket ellenőrizni és megfigyelni is lehet).

34 Gyorsító tárazás Másik igen jelentős felhasználási terület a rendelkezésre álló sávszélesség kihasználtságának javítása illetve annak kímélése a végfelhasználótól egészen a kiszolgáló webszerverig. Az igény szerinti gyorsító tárazási modell intelligens módon, felhasználói kérések alapján tárolja a letöltött adatokat. Mindezt annak érdekében, hogy a lehető leghatékonyabb módon végezze a tartalom változásának követését, annak frissítését és az adatok szolgáltatását.

35 Gyorsító tárazás Több felhasználós környezetben (hálózatban kötött gépek) gyakran előfordulhat ugyanazon oldalak ismétlődő látogatása. A proxy szerver letölti és elmenti az oldalak tartalmát egy átmeneti tárolóban, majd újabb kérés esetén a tartalom egyezőségét illetve annak változását több előre beállított szempont szerint is megvizsgálja. Végezetül eldönti hogy újratölti az egészet, az oldal egy részét, illetve a tartalom megegyezik az átmeneti tárban lévővel így azt továbbítja a felhasználó felé.

36 Proxy A kis, a közép és a nagyvállalati környezetben is alapvető elvárás a különböző hálózati protokollokon alkalmazott tartalomszűrési lehetőség: HTML Tag Filters (OBJECT, EMBED, APPLET, SCRIPT, IMG illetve adott a lehetőség tetszőleges számú és tartalmú szűrő létrehozására). MIME Filters ebben az esetben a rendelkezésünkre áll a teljes MIME táblázat tartalma (pl: application/zip, video/mpeg, audio/x-wav). URL alapján történő szűrés (előre elkészített lista vagy reguláris kifejezések alapján).

37 ROUTEREK HOZZÁFÉRÉSI LISTÁJA

38 Biztonság A vállalati hálózaton belül a biztonság alapvető fontosságú. Illetéktelen felhasználók belépésének megakadályozása. Hálózat védelme a különféle támadásokkal (pl.: DoS támadás) szemben. Mindkét eset idő- és pénzveszteséggel jár a vállalat számára.

39 Forgalomszűrés Segítségével a hálózati rendszergazda felügyelheti a hálózat különböző részeit. A szűrés a csomagtartalom elemzésének folyamata, amely alapján eldönthető, hogy egy adott csomagot átengedünk vagy blokkolunk. A forgalomszűrés javítja a hálózat teljesítményét.

40 Forgalomszűrés A forgalom engedélyezése vagy tiltása az alábbiak szerint történhet: Forrás IP-cím Cél IP-cím MAC-cím Protokollok Alkalmazástípus

41 Forgalomszűrés menete Be kell állítani a forgalomirányítót a nemkívánatos forgalom azonosítására. A nemkívánatos forgalom forráshoz közeli tiltásával a forgalom nem halad keresztül a hálózaton, és nem pazarol el értékes erőforrásokat.

42 Forgalomszűrés

43 Forgalomszűréshez használt eszközök Integrált forgalomirányítóba épített tűzfalak Adatbiztonsági funkciókat ellátó célkészülékek Kiszolgálók

44 Forgalomirányító forgalomszűrés Szinte minden forgalomirányító képes a Forrás és cél IP-cím alapján történő csomagszűrésre. Meghatározott alkalmazások és protokollok (pl. IP, TCP, HTTP, FTP és Telnet) szerinti szűrésre.

45 ACL - Access Control List A forgalomszűrés legáltalánosabb módja. A hálózatba belépő és az onnan távozó forgalom ellenőrizhető és szűrhető. Lehet egy adott forrásból érkező forgalmat engedélyező vagy tiltó egyetlen parancs, Lehet több száz parancsból álló lista is, ami különböző forrásból érkező csomagok átengedéséről vagy tiltásáról dönt.

46 ACL további használata A belső állomások meghatározása címfordításhoz. A speciális funkciókhoz (pl. QoS) tartozó forgalom azonosítása és csoportosítása. A forgalomirányítási frissítések tartalmi korlátozása. A hibakeresési üzenetek korlátozása. A forgalomirányítók virtuális terminálról történő elérésének szabályozása.

47 ACL-ek használatából eredő problémák Az összes csomag ellenőrzése terhelést jelent a forgalomirányítónak. A rosszul megtervezett ACL-ek még nagyobb terhelést okoznak, ami zavart okozhat a hálózat használatában. A nem megfelelően elhelyezett ACL-ek blokkolhatják az engedélyezni kívánt, és engedélyezhetik a blokkolni kívánt forgalmat.

48 ACL típusok Normál ACL Kiterjesztett ACL Nevesített ACL

49 Normál ACL (Standard ACL) Forrás IP-cím alapján végzi a szűrést A teljes (pl. IP) protokollműködés alapján engedélyezi vagy tiltja a forgalmat Adott PC vagy LAN számára engedélyezheti vagy tilthatja az összes szolgáltatás elérését Azonosítási száma 1-99,

50 Kiterjesztett ACL (Extended ACL) Forrás IP-cím, cél IP-cím, protokoll és portszámok alapján szűrhet. Elterjedtebb, mivel specifikusabbak és jobb ellenőrzést tesznek lehetővé. Azonosítási száma ,

51 Nevesített ACL (Named ACL, NACL) Szám helyett névvel hivatkozunk Normál vagy kiterjesztett hozzáférési lista NACL üzemmód

52 ACL felépítése A hozzáférési listák egy vagy több utasításból állnak. A forgalmat minden egyes utasítás a megadott paraméterek alapján engedélyezheti vagy tilthatja. Az ACL utolsó utasítása mindig implicit tiltás. Automatikusan odakerül mindegyik ACL végére.

53 ACL felépítése Az engedélyező utasítást nem tartalmazó ACL minden forgalmat tilt, mivel minden ACL végén szerepel az implicit tiltás. Az ACL tehát minden olyan forgalmat tilt, ami nincs konkrétan engedélyezve.

54 ACL felépítése A forgalmat sorban össze kell vetni az ACL-ben található utasításokkal míg egyezést nem találunk vagy el nem érjük az utasításlista végét (implicit tiltás). Az implicit tiltás semmilyen forgalmat nem engedélyez. Az implicit tiltás funkció megakadályozza a nemkívánatos forgalom véletlen áthaladását.

55 ACL elhelyezése A hozzáférési lista akkor lép működésbe ha elkészitése után hozzárendeljük a megfelelő interfészhez. Az ACL az interfészen vagy a bejövő vagy a kimenő forgalmat figyeli. Az irányt mindig a forgalomirányító szemszögéből nézzük.

56 ACL működése Létezik-e az interfészhez rendelt ACL lista? Az ACL lista a bejövő vagy a kimenő forgalomra vonatkozik? A forgalomra teljesül-e valamely engedélyező vagy tiltó feltétel? Az összes csomag címrészét össze kell hasonlítani az ACLutasítások megfelelő címrészével.

57

58

59 ACL-ek hatása A forgalomirányító interfészekhez protokollonként és irányonként egy-egy ACL adható meg. Az interfészhez hozzárendelt ACL-ek végrehajtása késlelteti a forgalmat. Akár egyetlen hosszú ACL is észrevehető hatással lehet a forgalomirányító teljesítményére.

60 Bemenő forgalom

61 Kimenő forgalom

62 Támadási lehetőségek

63 Az emberi tényező az IT biztonságban

64 Az ember szerepe az IT biztonságban Az információbiztonság sokszor elfelejtett tényezője az ember, vagyis a vállalat munkatársai, partnereinek alkalmazottjai, beszállítói, ügyfelei, egyéb látogatói.

65 Az ember szerepe az IT biztonságban A védendő értékre közvetlen hatással van, hiszen a vállalat alkalmazottjai kezelik a számítógépeket, futtatják a programokat és dolgoznak a cég adataival.

66 Az ember szerepe az IT biztonságban Az informatikai jellegű meghibásodások, károk oka majdnem 60%-ban valamilyen emberi mulasztás következménye. Gyakori veszélyforrás az emberi hanyagság, a munkatársak figyelmetlensége. A felhasználók nincsenek tisztában azzal, hogy az őrizetlenül hagyott vagy nem megfelelően kezelt hardver eszközök, adathordozók mekkora veszélyt is jelenthetnek információbiztonsági szempontból.

67 Az ember szerepe az IT biztonságban Számítógép Távollétükben jelszó nélküli adathozzáférés Laptop eltulajdonítása, szervizbe adása Hordozható adattárolók elvesztése Pendrive, memóriakártya Mobiltelefon CD/DVD lemez Eszközök leselejtezése, adatok megsemmisítése Szoftveres törlés Hardveres megsemmisítés

68 Kihasználható emberi tulajdonság Segítőkészség Az emberek legtöbbje szívesen segít az arra rászorulón, különösen ha az egy munkatársnak tűnik. Hiszékenység, naivság A munkatársak segítenek egy támadónak, mert naivan elhiszik, hogy tényleg bajban van, de nyugodt szívvel rendelkezésre bocsátanak bizalmas információkat olyan illetéktelen személyeknek, akik valódi munkatársnak tűnnek, holott lehet, csak ismerik az adott területen használt szakzsargont.

69 Kihasználható emberi tulajdonság Befolyásolhatóság Meggyőzés, megvesztegetés, vagy akár megfélemlítés is. A munkatársak befolyásolhatóságának sikerességéhez több tényező is hozzájárulhat, ezért mindig célszerű figyelmet fordítani a kiszemelt alkalmazott munkahelyi körülményeire, életszínvonalára. Bosszúállás A támadók legtöbbje belülről, a cég munkatársai közül, vagy legalábbis a segítségükkel kerül ki. Ha az alkalmazott már különösen negatív érzéseket táplál munkahelye iránt, vagy esetleg éppen önként távozik vagy elbocsátják, akkor a befolyásolhatóságon túl felmerülhet a bosszúállás lehetősége is.

70 Az amatőrök a rendszereket hackelik, a profik az embereket.

71 Social Engineering Pszichológiai manipuláció Amikor egy jogosultsággal rendelkező felhasználó jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít a rendszerbe történő belépésre a másik személy megtévesztő viselkedése miatt. Informatikai rendszerek biztonsága ellen indított támadások.

72 Social Engineering Az emberi természet két aspektusát igyekeznek kihasználni: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek. az emberek általában konfliktuskerülők.

73 Social Engineering Ha egy hacker be kíván törni egy informatikai rendszerbe, vagy egy programot akar feltörni, hibából fakadó sebezhetőségeket kell keresnie (pl. forráskód). Ha az efféle hibáktól mentes az adott szoftver, más utakon kell elindulnia. További információkat kell szereznie a rendszerrel kapcsolatban. A biztonsági rendszerek mindenkori leggyengébb láncszemére, magára az emberi tényezőre összpontosít.

74 Egy social engineernek tudnia kell álcázni magát, hamis indentitással mutatkozni, raffinált technikákkal sarokba szorítani a kiszemelt áldozatot információszerzés szempontjából, egyszóval tudnia kell hazudni.

75 Social Engineering Kevin David Mitnick

76 Social Engineering A social engineering a befolyásolás és rábeszélés eszközével megtéveszti az embereket, manipulálja, vagy meggyőzi őket, hogy a social engineer tényleg az, akinek mondja magát. Ennek eredményeként a social engineer technológia használatával vagy anélkül képes az embereket információszerzés érdekében kihasználni. (Kevin D. Mitnick A megtévesztés művészete, borító)

77 Humán alapú social engineering Segítség kérése HelpDesk átverése Új alkalmazott megszemélyesítése HelpDesk kér segítséget Piggybacing más jogosultságának a használata (open wifi) Segítség nyújtása hibát generál, majd az illetékeseket megelőzve tűnik fel a megoldást jelentő szakember szerepében.

78 Humán alapú social engineering Valamit valamiért A social engineer azt próbálja elérni, hogy az áldozat tegyen meg neki valamilyen szívességet, jellemzően mondjon meg neki valamilyen felhasználható információt egy későbbi támadáshoz. Fontos ember megszemélyesítése A támadó a főnököt megszemélyesítve garantáltan megkap minden kért információt. Felhatalmazás Ha a támadó a főnököt nem tudja megszemélyesíteni, mert például a kiszemelt kolléga ismeri valamennyire.

79 Humán alapú social engineering Reverse Social Engineering a social engineer olyan kérdéseket tettet fel magának, amelyekben benne vannak a számára szükséges információk. Dumpster Diving kukaátvizsgálás Szemetesbe kerülhetnek a monitorról leszedett jelszavas cetlik, másrészt az alkalmazott olyan személyes adatai, amelyek segítséget nyújthatnak az illető személyazonosságának felvételéhez.

80 Humán alapú social engineering Shoulder Surfing váll szörf valamilyen módon az áldozat közelébe kell férkőzni, ami történhet konkrét céllal, úgy hogy nem kell semmi hazugságot kitalálni (például ügyfélként) vagy valamilyen más social engineering módszerrel kombinálva.valaki mást megszemélyesítve. Tailgating szoros követés támadó úgy tesz, mintha egy vendég- vagy munkás csoport tagja lenne, majd hozzájuk csapódva egyszerűen besurran az épületbe és ott szabadon járkálva kutathat az információk után.

81 Számítógép alapú social engineering Ál weboldalak Regisztráció ellenében kínálunk valamilyen ingyenes tartalmat, vagy sorsolunk ki valamilyen nyereményt. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat. Phishing adathalászat Hamis ek és weboldalak Vishing telefonos támadás. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat.

82 Számítógép alapú social engineering Phishing adathalászat Smishing - pénzintézetnél az utalás elengedhetetlen feltétele az SMS-ben érkező jelszó begépelése. Hamis bannerek, reklámok Pharming Nem a felhasználót, hanem a DNS-szerverek sebezhetőségeit és a böngészőprogramok befoltozatlan biztonsági réseit kihasználva az adott weboldal tényleges címét módosítják az alábbi módszerek valamelyikével.

83 Számítógép alapú social engineering Pharming Szerver alapú DNS Poisioning DNS szerver támadás a letárolt URL mellé saját IP Cross-Site Scripting (XSS) Idegen parancsok végrehajtása valód weblap kódjába való betörés Trójai programok Letöltő oldalakról mellékeletek Road Apple (direkt elveszít egy adathordozót)

84 Számítógép alapú social engineering Keyloggerek Olyan billentyűzetnaplózó programok, amelyek a felhasználó által begépelt karaktereket naplózzák, majd elküldik a támadónak. Szoftveres Hardveres

85 Támadások felépítése Információ szerzés Kapcsolat kiépítése Kapcsolat kihasználása Támadás végrehajtása

86 Védekezés Sebezhetőségek feltérképezése Alkalmazott megoldások, eljárások időnkénti ellenőrzése, felülvizsgálata, hogy ezáltal fény derüljön az újonnan keletkezett vagy eddig figyelmen kívül hagyott sebezhetőségekre. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is

87 Védekezés Penetration teszt Behatolási teszt. A behatolási teszteket információbiztonsági cégek szakértői hajtják végre, és munkájuk során csak olyan módszereket alkalmaznak, amelyeket a megrendelő kér, illetve engedélyez. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is

88 Az informatikával kapcsolatos törvények

89 Technikai fejlődés számítástechnikai bűnözés Szervezett bűnözés: határon átnyúló bűnelkövetések Nagy sebességű adatáramlás, kommunikáció, ellenőrizetlen pénzmozgások pénzmosás

90 a számítógép már nem csak az elkövetés eszköze, hanem egyre inkább maga a számítástechnikai rendszer, illetőleg a benne tárolt adatok válnak a visszaélések célpontjaivá. A bűncselekmények tárgya is az így megszerzett információ lesz. 90

91 Történelmi áttekintés Már a 70-es években is felmerült, hogy a számítástechnikai szerzői jogról is rendelkezni kellene. Az első tényállások a szerzői jogok újra kiépülő büntetőjogi védelmével voltak összefüggésben. Az informatikai bűncselekmények a magyar büntető anyagi jogban a számítástechnikai eszközök elterjedésével párhuzamosan az es évek közepén jelentek meg. 91

92 Informatikai biztonsági károk 1997-ben a kár 1999-re a kár 2000-ben a kár 91,5 millió forintra 1,66 milliárd forintra nőtt. 1,04 milliárd forintos kárt regisztráltak. a felderítetlen és a nyilvánosságra nem hozott ügyekkel együtt a teljes összeg akár az évi 4-5 milliárd forintot is elérheti 92

93 2012. évi C törvény XLIII. (43) fejezet TILTOTT ADATSZERZÉS ÉS AZ INFORMÁCIÓS RENDSZER ELLENI BŰNCSELEKMÉNYEK

94 Tiltott adatszerzés 422. (1) Aki személyes adat, magántitok, gazdasági titok vagy üzleti titok jogosulatlan megismerése céljából a) más lakását, egyéb helyiségét vagy az azokhoz tartozó bekerített helyet titokban átkutatja, b) más lakásában, egyéb helyiségében vagy az azokhoz tartozó bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli vagy rögzíti, c) más közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti, d) elektronikus hírközlő hálózat - ideértve az információs rendszert is - útján másnak továbbított vagy azon tárolt adatot kifürkész, és az észlelteket technikai eszközzel rögzíti, bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.

95 Tiltott adatszerzés (2) Az (1) bekezdés szerint büntetendő, aki fedett nyomozó vagy a bűnüldöző hatósággal, illetve titkosszolgálattal titkosan együttműködő személy kilétének vagy tevékenységének megállapítása céljából az (1) bekezdésben meghatározottakon kívül információt gyűjt. (3) Az (1) bekezdés szerint büntetendő, aki az (1)-(2) bekezdésben meghatározott módon megismert személyes adatot, magántitkot, gazdasági titkot vagy üzleti titkot továbbít vagy felhasznál. (4) A büntetés egy évtől öt évig terjedő szabadságvesztés, ha az (1)-(3) bekezdésben meghatározott tiltott adatszerzést a) hivatalos eljárás színlelésével, b) üzletszerűen, c) bűnszövetségben vagy d) jelentős érdeksérelmet okozva követik el.

96 Információs rendszer vagy adat megsértése 423. (1) Aki a) információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad, b) az információs rendszer működését jogosulatlanul vagy jogosultsága kereteit megsértve akadályozza, vagy c) információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve megváltoztat, töröl vagy hozzáférhetetlenné tesz, vétség miatt két évig terjedő szabadságvesztéssel büntetendő.

97 Információs rendszer vagy adat megsértése (2) A büntetés bűntett miatt egy évtől öt évig terjedő szabadságvesztés, ha az (1) bekezdés b)-c) pontjában meghatározott bűncselekmény jelentős számú információs rendszert érint. (3) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekményt közérdekű üzem ellen követik el. (4) E alkalmazásában adat: információs rendszerben tárolt, kezelt, feldolgozott vagy továbbított tények, információk vagy fogalmak minden olyan formában való megjelenése, amely információs rendszer általi feldolgozásra alkalmas, ideértve azon programot is, amely valamely funkciónak az információs rendszer által való végrehajtását biztosítja.

98 Információs rendszer védelmét biztosító technikai intézkedés kijátszása 424. (1) Aki a 375. vagy a ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő a) jelszót vagy számítástechnikai programot készít, átad, hozzáférhetővé tesz, megszerez, vagy forgalomba hoz, illetve b) jelszó vagy számítástechnikai program készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit más rendelkezésére bocsátja, vétség miatt két évig terjedő szabadságvesztéssel büntetendő.

99 Információs rendszer védelmét biztosító technikai intézkedés kijátszása (2) Nem büntethető az (1) bekezdés a) pontjában meghatározott bűncselekmény elkövetője, ha - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő jelszó vagy számítástechnikai program készítése a büntető ügyekben eljáró hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, az elkészített dolgot a hatóságnak átadja, és lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását. (3) E alkalmazásában jelszó: az információs rendszerbe vagy annak egy részébe való belépést lehetővé tevő, számokból, betűkből, jelekből, biometrikus adatokból vagy ezek kombinációjából álló bármely azonosító.

100 2012. évi C. törvény a Büntető Törvénykönyvről

101 Szerzői vagy szerzői joghoz kapcsolódó jogok megsértése 385

102 (1) Aki másnak vagy másoknak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát vagy jogait vagyoni hátrányt okozva megsérti, vétség miatt két évig terjedő szabadságvesztéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvény szerint a magáncélú másolásra tekintettel a szerzőt, illetve a kapcsolódó jogi jogosultat megillető üreshordozó díj, illetve reprográfiai díj megfizetését elmulasztja. (reprográfiára szolgáló készülékek: fénymásoló gépek, multifunkcionális berendezések és nyomtatók) (3) A büntetés bűntett miatt három évig terjedő szabadságvesztés, ha a szerzői vagy szerzői joghoz kapcsolódó jogok megsértését nagyobb vagyoni hátrányt okozva követik el.

103 (4) Ha a szerzői vagy szerzői joghoz kapcsolódó jogok megsértését a) jelentős vagyoni hátrányt okozva követik el, a büntetés bűntett miatt egy évtől öt évig, b) különösen nagy vagyoni hátrányt okozva követik el, a büntetés két évtől nyolc évig, c) különösen jelentős vagyoni hátrányt okozva követik el, a büntetés öt évtől tíz évig terjedő szabadságvesztés. (5) Nem valósítja meg az (1) bekezdés szerinti bűncselekményt, aki másnak vagy másoknak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát vagy jogait többszörözéssel vagy lehívásra történő hozzáférhetővé tétellel sérti meg, feltéve, hogy a cselekmény jövedelemszerzés célját közvetve sem szolgálja.

104 jövedelemszerzés célját közvetve sem szolgálja lehet közvetett jövedelmet szerezni egyszerű felhasználóként is, hiszen a jog azt is jövedelemként értékeli, ha nem fizettem meg valamely egyébként megfizetendő díjat.

105 magáncélra, tehát a jövedelemszerzést közvetve sem szolgáló letöltésekkel kapcsolatban felmerülő károkkal szembeni szerzői igényeket a polgári jog területére szorította.

106 Védelmet biztosító műszaki intézkedés kijátszása 386

107 (1) Aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedést haszonszerzés végett megkerüli, vétség miatt két évig terjedő szabadságvesztéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerülése céljából a) az ehhez szükséges eszközt, terméket, számítástechnikai programot, berendezést vagy felszerelést készít, előállít, átad, hozzáférhetővé tesz, vagy forgalomba hoz, b) az ehhez szükséges vagy ezt könnyítő gazdasági, műszaki vagy szervezési ismeretet másnak a rendelkezésére bocsátja.

108 (3) A büntetés bűntett miatt három évig terjedő szabadságvesztés, ha a műszaki intézkedés kijátszását üzletszerűen követik el. (4) Nem büntethető a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerüléséhez szükséges eszköz, termék, berendezés, felszerelés készítése vagy előállítása miatt az, aki mielőtt tevékenysége a hatóság tudomására jutott volna, azt a hatóság előtt felfedi, és az elkészített, illetve az előállított dolgot a hatóságnak átadja, és lehetővé teszi a készítésben vagy az előállításban részt vevő más személy kilétének megállapítását.

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 9. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Tűzfal A tűzfal két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 9. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Az emberi tényező az IT biztonságban Az ember

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 7. előadás Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2017-18. 2. félév TÁMADÁSOK ÉS VÉDEKEZÉSEK AZ IT RENDSZEREKBEN

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Department of Software Engineering

Department of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI Levelező - 3. konzultáció Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév TÁMADÁSOK ÉS VÉDEKEZÉSEK AZ

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

8. Forgalomszűrés hozzáférési listák használatával

8. Forgalomszűrés hozzáférési listák használatával 8. Forgalomszűrés hozzáférési listák használatával Tartalom 8.1 A hozzáférési listák használata 8.2 A helyettesítő maszk használata 8.3 A hozzáférési listák paraméterezése 8.4 Meghatározott forgalomtípusok

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Informatikai biztonságtudatosság

Informatikai biztonságtudatosság Informatikai biztonságtudatosság Göcs László PAE GAMF Műszaki és Informatikai Kar Informatika Tanszék gocs.laszlo@gamf.kefo.hu www.gocslaszlo.hu MINMAFI 2016 konferencia Pallasz Athéné Egyetem - GAMF Műszaki

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI Levelező - 2. konzultáció Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2017-18. 2. félév Vállalati biztonság

Részletesebben

Fajták és Típusok(1) Fajták és Típusok(2)

Fajták és Típusok(1) Fajták és Típusok(2) Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

FORGALOMIRÁNYÍTÓK. 11. Hozzáférési listák (ACL-ek) CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 11. Hozzáférési listák (ACL-ek) CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 11. Hozzáférési listák (ACL-ek) 1. A hozzáférési listák működésének alapelvei 2. Hozzáférési listák ACL jellemzők Jellemzők Forgalomirányító interfészén keresztülhaladó forgalomra vonatkozóan

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

13. Az információ büntetőjogi védelme. A büntetőjog alapvető fogalmi kérdései

13. Az információ büntetőjogi védelme. A büntetőjog alapvető fogalmi kérdései 13. Az információ büntetőjogi védelme A büntetőjog alapvető fogalmi kérdései 1 I. A büntetőjog forrásai, a Btk. rendszere 2 I. A büntetőjog forrásai, a Btk. rendszere I.1 A büntetőjog forrásai A büntetőjog

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok

Részletesebben

Az új Büntető Törvénykönyv kábítószerekre és hasonlókra vonatkozó bekezdései ( )

Az új Büntető Törvénykönyv kábítószerekre és hasonlókra vonatkozó bekezdései ( ) Az új Büntető Törvénykönyv kábítószerekre és hasonlókra vonatkozó bekezdései ( 176-185) 1 kábítószer 2 kábítószernek nem minősülő kábító hatású anyag, illetve szer TÁRGY 3 kábítószer termesztése vagy előállítása

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig

Részletesebben

WorldSkills HU 2008 döntő Packet Tracer

WorldSkills HU 2008 döntő Packet Tracer WorldSkills HU 2008 döntő Szeged, 2008. október 17. FIGYELEM! Az eszközök konfiguráláshoz a grafikus felület korlátozottan vehető igénybe! Helyzetismertetés Most kerültünk a WSC vállalathoz, mint hálózati

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 12. gyakorlat Network Address Translation Deák Kristóf S z e g e d i T u d

Részletesebben

Forgalomszűrés hozzáférési listák használatával S Z E R K E S Z T E T T E : M A J S A R E B E K A

Forgalomszűrés hozzáférési listák használatával S Z E R K E S Z T E T T E : M A J S A R E B E K A Forgalomszűrés hozzáférési listák használatával H Á L Ó Z A T I I S M E R E T I I. C. T Á R G Y H O Z S Z E R K E S Z T E T T E : M A J S A R E B E K A Hozzáférési listák használata Forgalomszűrés 3 A

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

A VPKNet hálózati szabályzata

A VPKNet hálózati szabályzata A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.

Részletesebben

Weboldalak biztonsága

Weboldalak biztonsága Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!

Részletesebben

Internet Szolgáltatás Általános Szerződési Feltételei

Internet Szolgáltatás Általános Szerződési Feltételei FARKAS KATALIN Egyéni Vállalkozó Internet Szolgáltatás Általános Szerződési Feltételei Hatálybalépés dátuma 2014.08.01 2/16 ÁSZF Tartalom 1. Általános adatok, elérhetőség... 3.o 1.1 Szolgáltató neve, címe...

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

2019/02/12 12:45 1/13 ACL

2019/02/12 12:45 1/13 ACL 2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban

Részletesebben

ADATKEZELÉSI NYILVÁNTARTÁS

ADATKEZELÉSI NYILVÁNTARTÁS 13. számú melléklet Adatkezelési Nyilvántartás ADATKEZELÉSI NYILVÁNTARTÁS Adatkezelő neve: Horgászjegy Kft. Adatkezelő elérhetősége: 1124, Budapest, Korompai utca 17. Adatkezelési felelős neve: Guti Csaba

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Hálózatbiztonsági alapok S Z E R K E S Z T E T T E : M A J S A R E B E K A

Hálózatbiztonsági alapok S Z E R K E S Z T E T T E : M A J S A R E B E K A Hálózatbiztonsági alapok H Á L Ó Z A T I I S M E R E T I. C. T Á R G Y H O Z S Z E R K E S Z T E T T E : M A J S A R E B E K A A hálózati kommunikáció veszélyei A hálózatba történő behatolás kockázatai

Részletesebben

AZ INNOVÁCIÓ BÜNTETŐJOGI VÉDELME

AZ INNOVÁCIÓ BÜNTETŐJOGI VÉDELME TÁMOP4.2.1.D15/1/KONV20150002 AZ INNOVÁCIÓ BÜNTETŐJOGI VÉDELME Gál Andor Karsai Krisztina Molnár Erzsébet Szomora Zsolt SZTE ÁJTK Innovációs Büntetőjogi Munkacsoport Az innovációról Kötődése tudományos

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

1. Kapcsolók konfigurálása

1. Kapcsolók konfigurálása 1. Kapcsolók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás: exit,

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

1 Mit értünk cookie, böngésző helyi tárolás (cookie és hasonló technológia) alatt? Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:

Részletesebben

ELTE, IK, Információs Rendszerek Tanszék

ELTE, IK, Információs Rendszerek Tanszék ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

1. A Szerencsejáték Zrt., mint adatkezelő adatai

1. A Szerencsejáték Zrt., mint adatkezelő adatai A Szerencsejáték Zrt. adatkezelési tájékoztatója a pénzmosás és a finanszírozása megelőzését és megakadályozását, valamint a pénzügyi és vagyoni korlátozó intézkedések végrehajtását érintő adatkezelésével

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 06 4 06 68 06 6 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 0 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:

Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani: DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon

Részletesebben