PC Védelem Windows Környezetben
|
|
- Rudolf Pap
- 8 évvel ezelőtt
- Látták:
Átírás
1 PC Védelem Windows Környezetben Vírusok, SPAM-ek, kémprogramok, adatahalászás és egyebek Telbisz Ferenc SzHK, március 9. PC Védelem Windows környezetben 1
2 Tartalomjegyzék Veszélyeztetettség Vírusok Spam Férgek Tőzfalak Böngészı programok beállításai Kémprogramok Adathalászat SzHK, március 9. PC Védelem Windows környezetben 2
3 Veszélyeztetettség Az Internet használat veszélyes, ezért bizonyos alapismeretek szükségesek eszközök rendszeres karbantartása szükséges Az alapismeretek nem megkerülhetık Egyszerő célszerkezetek: háztartási gépek, autók, mobiltelefonok A PC bonyolult, többfunkciós, rugalmas eszköz: szövegszerkesztés, levelezés, böngészés, üzleti tranzakciók,... A veszély nem fog lényegesen csökkeni, amíg a cracker-ek, csalók, terroristák száma nem csökken a programfejlesztés a jelenlegi dilettáns és felelıtlen módon folytatódik sofware engineering SzHK, március 9. PC Védelem Windows környezetben 3
4 Hol a biztonság mostanában? Peremfeltételek: A Microsoft Office megkerülhetetlen Office 97 ~ 2000 ~ XP Ezért valamilyen Windows szükséges vagy Windows emuláció: Cross- over,... Semmilyen más (fıleg hálózati) alkalmazásra: ne használjunk Microsoft programot! Bıven van választék (ingyenes) programokban is Probléma: Internet Explorer Active- X automatic update SzHK, március 9. PC Védelem Windows környezetben 4
5 Vírusok Hordozóra van szükségük Valamilyen dokumentum (Winword, Excel file, stb.) A vírusírtók elég jól kezelik Levél attachment A vírusirtók azonnal észreveszik a virust, ha: up-to-date az adatbázisuk Mindig késésben vannak ( 6 óra 3 nap) "shield" módban mőködnek Idınként futtassuk le "scan" módban is ıket! Soha nem szabad kattintani végrehajtható attachment- re! A KFKI vírusszőrése kiszőri ezeket Nem végrehajthatóra lehet kattintani: zip, gif, A file kiterjesztése nagyon fontos információt tartalmaz: Mi történik a kattintás után? Attachment típusát (kiterjesztését) láthatóvá kell tenni! pl. Kournikova.gif.exe Kournikova.gif.exe SzHK, március 9. PC Védelem Windows környezetben 5
6 File típus láthatóvá tétele Windows default szerint nem láthatók az ismert file típusok!!! Ezt a veszélyforrást szüntessük meg "Folder Options" -ban Ezt ki kell "nullázni" SzHK, március 9. PC Védelem Windows környezetben 6
7 Vírusok (folyt.) A levélben is lehetnek végrehajtható kódrészek: pl. VBS Ezeket az Outlook Express automatikusan végrehajtja Ne használjunk Outlook Express-t! Nem hajtja végre: Pegasus, PC- Pine, (Eudora?) Letiltható a végrehajtás: Mozilla, Netscape, (Thunderbird?) SzHK, március 9. PC Védelem Windows környezetben 7
8 Script végrehajtás letiltása: Mozilla/Netscape Edit/Preferences/Advanced SzHK, március 9. PC Védelem Windows környezetben 8
9 Vírusok (folyt.) Virusok saját levelezı agens-sel Minden, a gépen fellelhetı címre küldenek. DOS (Denial of Service) támadás Hamisítják a From: mezıt Ne ijedjünk meg a vírus visszajelzéstıl: nem biztos, hogy tılünk ment Milyen vírusírtót használjunk? Virusbuster (elıfizetett) nem nagyon jó Egyéb lehetıségek: Jók: McAfee, Symantec Ingyenes: AVG antivirus (?) Idınként futtassuk le a vírusirtót scan módban! Vírus adabázis rendszeres, gyakori frissítése SzHK, március 9. PC Védelem Windows környezetben 9
10 Két módszer: tartalomszőrés szabályok szerinti szőrés SPAM védelem KFKI: szabályok szerinti szőrés: fekete listák: nyilvános adatbázisok KFKI saját tiltólistája "szintaktikus" szabályok egyénileg konfigurálható aki nem állítja be, annak nincs spam szőrése URL: SzHK, március 9. PC Védelem Windows környezetben 10
11 A KFKI SPAM szőrés konfigurálása Szőrési szempontok: KFKI telephely spammer adatbázisa alapján (?) Nemzetközi adatbázisokon alapuló szőrések ORDB, Spamhaus A KFKI spammer csapdájába esettek listája alapján (OK) A 'dialup' gépek kiszőrése (?) (Csak a "direct mail"-re vonatkozik) Névbejegyzés helyessége (!) (ártatlanok is kiszőrıdhetnek) A levelezı szerver / feladó gép nevének szintaktikai ellenırzése (!) (ártatlanok is kiszőrıdhetnek) Egyéni kivétel-listák: cím kivételek Domain-szintő kivételek Értesítési cím megadható! SzHK, március 9. PC Védelem Windows környezetben 11
12 Férgek (Worms) Sajátmagukat aktívan terjesztik Nyitott portokon támadnak Leginkább a buffer túlcsorgás kihasználása A Windows tele van nyitott, fölösleges rosszul programozott portokkal Megoldások A windows lecsupaszítása (nem bárkinek ajánlható) Málnás István: A Windóz lemeztelenítése Fölösleges portok bezárása tőzfallal SzHK, március 9. PC Védelem Windows környezetben 12
13 Milyen tőzfalat használjunk? Microsoft tőzfal csak XP-nél (SP1-tıl) Elıny: egyszerően konfigurálható (SP2 már nem ennyire) Hátrány: csak a bejövı forgalmat ellenırzi Telefonos vonalon SP2 telepítése kínos (76 Mbyte) Más tőzfalak Elıny: a kimenı forgalmat is figyelik Hátrány (?): tanulási idıben kérdeznek, kattintani kell Elıny: Azonnal jelzik, ha új kommunikáló program jelentkezik valamelyik régi megváltozott SzHK, március 9. PC Védelem Windows környezetben 13
14 Milyen tőzfalat használjunk? SP2 telepítés elkerülése Az egyéb frissítésekre azért szükség van Az "Automatic update" letiltása A Windows Update hely meglátogatása SzHK, március 9. PC Védelem Windows környezetben 14
15 Windows update, custom install SzHK, március 9. PC Védelem Windows környezetben 15
16 Custom install, Preview other updates SzHK, március 9. PC Védelem Windows környezetben 16
17 Update kiválasztása, Go to install updates SzHK, március 9. PC Védelem Windows környezetben 17
18 Microsoft tőzfal Control Panel/Network/jobb egér gomb/properties SP1: hálózati kapcsolatonként, SP2: összes egyszerre SzHK, március 9. PC Védelem Windows környezetben 18
19 Properties Microsoft tőzfal SzHK, március 9. PC Védelem Windows környezetben 19
20 Microsoft tőzfal Services Edit /Add Szolgáltatás neve Port-number Protocols: TCP/UDP ICMP SzHK, március 9. PC Védelem Windows környezetben 20
21 Microsoft tőzfal SzHK, március 9. PC Védelem Windows környezetben 21
22 Funkciók: Más tőzfalak A beérkezö forgalom blokkolása A kimenö forgalom blokkolása Bejövı forgalom tartalom szerinti szőrése: script, cookie, Tanulási folyamat: kérdeznek Ingyenes tőzfalak Csak magánhasználatra ingyenesek ZoneAlarm ( Sygate ( Kerio ( Régi freeware változatok letölthetık: Kerio ZoneAlarm } program, port és protokoll szerint SzHK, március 9. PC Védelem Windows környezetben 22 }
23 Kerio kérdései Connecton Alert bejövıkre kimenıkre Szabály készítés SzHK, március 9. PC Védelem Windows környezetben 23
24 Alkalmazás megváltozása Kerio kérdései SzHK, március 9. PC Védelem Windows környezetben 24
25 Kerio szabályok módosítása Kerio ikon: jobb egér gomb/management/advanced SzHK, március 9. PC Védelem Windows környezetben 25
26 Kerio szabályok módosítása SzHK, március 9. PC Védelem Windows környezetben 26
27 Kerio szabályok módosítása SzHK, március 9. PC Védelem Windows környezetben 27
28 Microsoft networking Kerio-val Administration/Firewall/Advanced SzHK, március 9. PC Védelem Windows környezetben 28
29 Ingyenes böngészı programok Mozilla vagy Firefox: Netscape: Opera (adware): SzHK, március 9. PC Védelem Windows környezetben 29
30 Mozilla beállítások: Scripts and Plugins SzHK, március 9. PC Védelem Windows környezetben 30
31 Mozilla beállítások: Pop-up Windows SzHK, március 9. PC Védelem Windows környezetben 31
32 Mozilla beállítások: Images SzHK, március 9. PC Védelem Windows környezetben 32
33 Mozilla beállítások: Cookies SzHK, március 9. PC Védelem Windows környezetben 33
34 Internet Explorer beállítások Tools/Internet Options Security Minden típusra külön állítható Custom Level SzHK, március 9. PC Védelem Windows környezetben 34
35 ActiveX beállítások Több csoport 3 opció Disable Enable Prompt Custom level beállítások SzHK, március 9. PC Védelem Windows környezetben 35
36 Internet Explorer beállítások Tools/Internet Options Advanced Java SUN Microsoft VM SzHK, március 9. PC Védelem Windows környezetben 36
37 Kémprogram detektorok Kémprogramok, Trójai programok: Internetes szokásaink, bizalmas adataink győjtése Kémprogramok hogyan kerülnek a gépre? Direkt támadással (védelem: tőzfalak) Ingyenes programok telepítésekor (adware) (védelem: csak megbízható helyrıl telepítsünk) Web helyekrıl: felugró ablakok ajánlatai, script- ek, különösen VBS, Active- X (védelem: óvatosság!) File cserélık (Kazaa, ) Kémprogramok eltávolítása Spybot teljesen ingyenes Ad-Avare (Lavasoft): csak magánhasználatra ingyenes SzHK, március 9. PC Védelem Windows környezetben 37
38 Spybot használata Nem fut a háttérben, mint a víruskeresık: el kell indítani A hirdetı program kitörlésével megbéníthatjuk a programot is, ami telepítette SzHK, március 9. PC Védelem Windows környezetben 38
39 Spybot Main window SzHK, március 9. PC Védelem Windows környezetben 39
40 Spybot Update SzHK, március 9. PC Védelem Windows környezetben 40
41 Spybot: Update SzHK, március 9. PC Védelem Windows környezetben 41
42 Spybot: Check for problems SzHK, március 9. PC Védelem Windows környezetben 42
43 Spybot: Problems found Ezt ne töröljük ki SzHK, március 9. PC Védelem Windows környezetben 43
44 A malware-ek típusai, "fejlıdése" Játék, sport, hacker-ek (Pl. Potyogós vírus, 5 o'clock vírus) Tüntetés (Pl. Melissa vírus) Terrorista (Pl. 2003: Top level DNS támadás) Tolvajok, betörık, csalók: adataink és pénzünk ellopása SzHK, március 9. PC Védelem Windows környezetben 44
45 Adathalászás (Phishing) Célja: bizalmas, értékes adatok kicsalása Formái: "Nigériai csalás" Hamisított weblapok, ahol bizalmas adatokat kérnek el E- mail: bizonyos URL- ek meglátogatására hív Web lapokon levı link- ek, hamisított web lapokra Web lapokról telepített címhamisítás: hosts file átírása Keyboard figyelı programok Telepítésük: vírusok, Web lapokon levı script-ek, Active-X Egyik nyitott böngészı ablak lophat adatot a másikból Védekezés: óvatosság, józanság SzHK, március 9. PC Védelem Windows környezetben 45
46 Zárószó Az Interneten se legyünk óvatlanabbak, mint a lakásunknál. SzHK, március 9. PC Védelem Windows környezetben 46
47 Vége Köszönöm a figyelmet SzHK, március 9. PC Védelem Windows környezetben 47
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenE-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz
E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Tartalomjegyzék 1. MS Outlook Express... 3 2. MS Outlook 2003... 7 3. Mozilla Thunderbird... 10 Bevezetés Ez a dokumentum az e-szignó archívum
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenA CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3
RészletesebbenTőzfalak. Kerekes Dávid Kerekes Dávid - BCE - 2007
Tőzfalak Kerekes Dávid Veszélyek az Interneten (1) Minden az Internetre kapcsolódó gép ki van téve különbözı támadási lehetıségeknek: 1. Távoli hozzáférés (valaki, aki képes ártó szándékkal hozzáférni
RészletesebbenLevelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
RészletesebbenLEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
Részletesebben{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Részletesebben1. DVNAV letöltése és telepítése
1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról
RészletesebbenSzoftveresen tárolt tanúsítványok telepítési útmutatója
Szoftveresen tárolt tanúsítványok telepítési útmutatója Windows XP, Vista és Windows 7 rendszeren 1(25) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 4 3. A szoftver/hardver korlátozásai...
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenTartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
RészletesebbenVírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenÁltalános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
RészletesebbenA vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenTájékoztató az 1.10-es labor használatához
Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,
RészletesebbenE-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek
E-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek $ZLQGRZVV]HPV] JpE O Telbisz Ferenc 2002.05.21. E-mail a gyakorlatban 1 Tartalomjegyzék E-mail kliens választás szempontjai Ingyenes E-mail
RészletesebbenDI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter
Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 5x vagy Netscape Navigator 4x) beállítható. DI-604 Express EtherNetwork Szélessávú Router Előfeltételek 1. Amennyiben ezt a routert
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenTELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ
TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...
RészletesebbenAz Outlook Express program beállítása:
Az Outlook Express program beállítása: 1. Indítsd el az Outlook Express programot, majd kattints az Eszközök menü Fiókok parancsára. Ha az Internetcsatlakozás varázsló automatikusan elindul, ugorj a 3.
Részletesebbenweb works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
Részletesebben2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People, az Nseries és az N77 a Nokia Corporation védjegye, illetve bejegyzett
Nokia Lifeblog 2.5 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People, az Nseries és az N77 a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek
RészletesebbenA Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli
RészletesebbenÚtmutató az OKM 2007 FIT-jelentés telepítéséhez
Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenPDF DOKUMENTUMOK LÉTREHOZÁSA
PDF DOKUMENTUMOK LÉTREHOZÁSA A Portable Document Format (PDF) az Adobe Systems által kifejlesztett bináris fájlformátum. Ebben a formátumban dokumentumok tárolhatók, amelyek különbözı szoftverekkel, hardverekkel
Részletesebbenviadat Web 1.54 Készítette: TrendCom Kft.
Felhasználói kézikönyv az elektronikus adatszolgáltatáshoz viadatweb önkormányzati adatbanki rendszer viadat Web 1.54 Készítette: TrendCom Kft. 2010 Tartalomjegyzék Bevezetés... 3 Technikai feltételek
Részletesebben1. Létező postafiók megadása
A Mozilla Thunderbird levelezőprogram (e-mail kliens), amely a Mozilla projektből fejlődött ki. Ellentétben az eredeti Mozillával, amely egy többfunkciós alkalmazás (webböngésző, e-mail kliens, HTML-szerkesztő,
RészletesebbenKözponti proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
RészletesebbenTanúsítványok használata StarOffice 8 alkalmazásból
Tanúsítványok használata StarOffice 8 alkalmazásból Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén A termék támogatásának befejezése miatt a dokumentáció nem kerül
RészletesebbenMOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
RészletesebbenAVG 9 Anti-Virus plusz Tuzfal
AVG 9 Anti-Virus plusz Tuzfal Felhasználói kézikönyv Dokumentumverzió 90.6 (14.9.2009) Copyright AVG Technologies CZ, s.r.o. Minden jog fenntartva. Minden egyéb márkanév a tulajdonosok tulajdonát képezi.
RészletesebbenSokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.
E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenMKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások
MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár
RészletesebbenINTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
Részletesebben++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet
RészletesebbenA Telepítés hajlékonylemezről panelen kattintson az OK gombra.
Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/
Részletesebbenweb works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
RészletesebbenVodafone Connect Lite (telepítés Windows XP operációs rendszer alatt)
Vodafone Connect Lite (telepítés Windows XP operációs rendszer alatt) 1. Lépés: Csatlakoztasd a modemet a számítógéphez. Ha asztali számítógéphez csatlakozol, akkor az 1es végő kábellel, ha esetleg régebbi
RészletesebbenLevelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
RészletesebbenBaár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
RészletesebbenE-Ingatlan tanúsítványkiadó kulcs felvétele
E-Ingatlan tanúsítványkiadó kulcs felvétele Tartalomjegyzék Probléma leírása...1 Internet Explorer 6...2 Internet Explorer 7...7 Mozilla Firefox 2...12 Probléma leírása A böngészık az E-Ingatlan (teszt
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Részletesebben. Dr. Nyéki Lajos 2019
E-mail Dr. Nyéki Lajos 2019 Bevezetés E-mail: elektronikus posta. Snail mail: a hagyományos (csiga) posta. Az e-mail feltalálása (ARPANET): - Ray Tomlinson, 1972 az @ szimbólum használata címzésben - Larry
RészletesebbenHP beágyazott webszerver
HP beágyazott webszerver Felhasználói kézikönyv Szerzői jogok és garancia 2007 Copyright Hewlett-Packard Development Company, L.P. Előzetes írásbeli engedély nélküli reprodukálása, adaptálása vagy fordítása
RészletesebbenINFOTECHNOLÓGIA I. Operációs rendszer működése, használata
INFOTECHNOLÓGIA I. Operációs rendszer működése, használata Operációs rendszer 2 Olyan programrendszer, amely a számítógépes rendszerben a programok végrehajtását vezérli: így például ütemezi a programok
RészletesebbenTanúsítvány és kulcspár biztonsági mentése/telepítése
Tanúsítvány és kulcspár biztonsági mentése/telepítése Számítógépen tárolt tanúsítvány esetén 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver korlátozásai... 3 4.
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenPOSZEIDON dokumentáció (4.2)
POSZEIDON dokumentáció (4.2) E-mail iktatása I. MICROSOFT OUTLOOK LEVELEZŐT HASZNÁLÓKNAK ELSŐ BEJELENTKEZÉS: 1.) Az Outlook programban jobb egérgombbal kattintok valamelyik levélen. (Ha elsőre nem jelenik
RészletesebbenAz operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
RészletesebbenINFORMATIKA Felvételi teszt 1.
INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt
RészletesebbenMicrosec Számítástechnikai Fejlesztő zrt. postafiók beállításai az e-szignó archívum szolgáltatáshoz
Microsec Számítástechnikai Fejlesztő zrt. E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Felhasználói útmutató ver. 2.0 Budapest, 2018. január 26. Tartalomjegyzék 1 Bevezető... 3 2 E-mail
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
RészletesebbenAz alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.
Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. A CIB Internet Bankból történő nyomtatás
RészletesebbenAzonosítás...45 Hálózati információ...46 Indítólemez...46
6 Elõszó..............................................................3 A magyar kiadásról..............................................5 Miért van szükség erre a könyvre?...................................5
RészletesebbenEllenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.
Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,
RészletesebbenWindows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe
Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe Rádi Viktor 1. Bevezetés 1.1. Célok Ez a bemutató a hallgatókat hivatott segíteni a VirtualBox használatának elsajátításában
Részletesebben12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása
12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! A laborgyakorlat során megtanuljuk, hogyan lehet testreszabni a virtuális
RészletesebbenKati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141. Felhasználói útmutató
Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141 Felhasználói útmutató 1. Telepítés Indítsa el a CD fıkönyvtárában található Install_FujiClient.exe programot, és a megszokott módon telepítse
RészletesebbenTelepítési kézikönyv. EduSigner 1.0 digitális aláíró komponens
Telepítési kézikönyv EduSigner 1.0 digitális aláíró komponens Tartalomjegyzék 1 Bevezetés... 2 2 A komponens telepítése... 2 3 A telepített állományok és könyvtárstruktúra... 6 4 Helyreállítás... 7 5 Eltávolítás...
RészletesebbenHargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
RészletesebbenCookie-k használatának irányelve
Cookie-k használatának irányelve Mi a cookie? A cookie (süti) a számítógépünk böngészőjében bizonyos weboldalak felkeresése során keletkező kicsi adatfájl. A cookie nem tartalmaz vagy gyűjt önálló információkat,
RészletesebbenFelhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!
Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés
RészletesebbenSony Ericsson P910i BlackBerry Connect telepítési segédlet
Sony Ericsson P910i BlackBerry Connect telepítési segédlet A Sony Ericsson P910i BlackBerry Connect online levelezô alkalmazásának telepítése Microsoft Exchange szerverrel való együttmûködéshez : Megjegyzés:
RészletesebbenBérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.
Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenTartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak
Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007
RészletesebbenI. Az internet alapjai
I. Az internet alapjai Az Internet kialakulása, működése Az Internet egy világméretű számítógép-hálózat Ez a különböző rendszerű számítógép-hálózatok ezrei között teremt kapcsolatot. Ahhoz, hogy ez működjön,
RészletesebbenMEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE
MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE Technikai segédlet webes alkalmazás használata esetén 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette
RészletesebbenKX-NCP500/KX-NCP1000: PBMPR
Rövid használati útmutató a Kommunikációs asszisztenshez Valódi IP alközpont Típusszám: KX-NCP500 KX-NCP1000 Köszönjük, hogy megvásárolta a Panasonic valódi IP alközpontot. Mielőtt csatlakoztatná az alközpontot,
RészletesebbenÚj jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió
Új jelszó beállítása Új jelszó beállítása az IFA rendszerhez Nyilvántartási szám: ISO 9001: 503/1256(2)-1177(2) BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió 2018. 03. 01. TARTALOMJEGYZÉK 1 Áttekintés...
Részletesebben14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
RészletesebbenImage Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv
Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenIV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenAccess 2010 Űrlapok és adatelérés
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenWeb anyagleadási és szerződésmódosítási feltételek
Web anyagleadási és szerződésmódosítási feltételek 1) Általánosságban: Az anyagleadási paraméterek tekintetében az Adverticum aktuális bannerkészítési útmutatója tekinthető mérvadónak, mely az alábbi linken
Részletesebben