Web és tartalomszűrés

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Web és E-mail tartalomszűrés"

Átírás

1 Web és tartalomszűrés Segyik István Rendszermérnök Április 22.

2 Témák Releváns támadási vektorok Technológiák Cisco biztonsági megoldások Cisco web biztonsági megoldások Tartalomszűrés a gyakorlatban: igények kontra valóság Cisco Public 2

3 Releváns támadási vektorok és más potenciális negatív hatások... Cisco Confidential 3

4 Új veszélyforrások Az internetes tartalmak sokat változtak: Interaktív web tartalmak; Komplex web-es (cloud) alkalmazások; Multimédia; Social Media; Stb... Sokkal szórakoztatóbb lett a net J Ugyanakkor új támadási formákkal kell szembenéznünk. A korlátlan használat kontra-produktív is lehet céges környezetben. Cisco Public 4

5 Releváns támadási vektorok Amelyek az előadás további részei szempontjából relevánsak... Web napi használatából származtatható támadások: Kiemelten veszélyesek: Malware -be rejtve; Adathalász ; Malware letöltésére motiváló ; Webes tartalomba ágyazott malware; Egyéb hasznos letöltésnek álcázott malware fertőzött fájlok. Közepesen vagy kevésbé veszélyesek: Adware (fenti módokon letöltöttek); Marketing SPAM. Nem célzott támadás: BÁRKI áldozat lehet. Cisco Public 5

6 A Malware Sokféle lehet. Sok esetben egymás klónjai vagy továbbfejlesztett változatai. Mára meglehetősen szofisztikáltak lettek: Rengeteg munkaórát fektetnek bele a készítők; Korszerű fejlesztő eszközökkel készülnek; Szakemberek készítik őket ma már többnyire PÉNZÉRT. Tudnak kárt okozni: Legrosszabb esetben ipari katasztrófát is tudnának; Jelszavak és egyéb titkos információk ellopása; Irányítás átvétele a fertőzött eszköz felett, annak irányított támadáshoz történő felhasználása (Botnet-ek SPAM és DDoS támadásokhoz). Meglehetősen makacs dolgok, eltávolításuk sok időt vesz igénybe. Enyhébb formája az adware ami kéretlen marketing üzenetekkel árasztja el a felhasználót. Védekezés: Megelőzés (Anti-malware rendszer, reputációs szűrés, patch-elés); Elkülönítés, eltávolítás. Cisco Public 6

7 A Malware útjai a rendszerünkbe: Érkezhet csatolmányként; Lehet az -ben egy URL, ami látszólag ártalmatlan, de valójában fertőzött site-ra mutat. Valamilyen módon álcázott... Védekezés: Tartalomszűrés az -ekben; Reputációs szűrés (domain-ek, SMTP szerverek). Cisco Public 7

8 A Malware útjai a rendszerünkbe: Cisco Public 8

9 A Malware útjai a rendszerünkbe: Web böngészés Számos mód létezik: Böngésző program sebezhetőségét kihasználó; Egyéb böngésző bővítmény sebezhetőségét kihasználó; Pl. Adobe Flash Zero Day (CVE ) Ártatlannak tűnő letöltött fájlba rejtett malware; Web-es alkalmazások használata során is letölthetünk káros kódot; Stb. Sokszor összetett a vektor: Több web site láncolata vezet a káros kódig; A már bejutott káros kód is képes újabb káros tartalmat letölteni; Sok esetben SSL/TLS-sel titkosított csatornákon kerülnek a rendszerünkbe. A web böngészés ma a legnehezebben kezelhető támadási felület. Cisco Public 9

10 Malware útjai a rendszerünkben Rendszeren belül is szerteágazó tevékenységet folytatnak. Sokszor a már ismert kártékony kód elindítása sok lépésben történik. Ártatlannak tűnő alkalmazások vagy kompromittált rendszer komponensek indítanak alkalmazásokat, amelyek indítanak továbbiakat. Cisco Public 10

11 Tájékozódni muszáj Gyártók ingyenes szolgáltatásai, pl: o o (Cisco) Cisco Security Center: Egyéb szervezetek ingyenes szolgáltatásai: o o o o SANS Internet Storm Center: Microsoft Security Research & Defense: CERT: RIPE és más Internet koordinációs központok: Cisco Public 11

12 Egyéb kellemtlenségek Az Internet szórakoztató, bizarr, különleges tartalommal van tele. Ezek: Lefoglalják munkavállalóinkat; Megterhelhetik a céges Internetet vagy akár a peremvédelmi- illetve a levelező rendszereket. Korlátozásuk (már az első Big Brother óta J ) szinte kötelező feladat. Cisco Public 12

13 Technológiák Internetes tartalom ellenőrzésére Cisco Confidential 13

14 Minden IOS routeren elérhető URL szűrés NBAR-ral; Applikáció kontroll NBAR2-vel; Egyedi mintázatok keresése FPM-mel; ACL-ek írása; Stateful inspection tűzfal. Ezek hasznosak, de meglehetősen statikus funkciók. Peremvédelmi rendszereken kívül (pl. Border Router) még mindig hatékonyak. Cisco Public 14

15 Anti-malware Futhat végponton, security szerveren, proxy-n vagy tűzfalon. Nincs tökéletes implementáció. Alapvetően mintázat alapú analízis, legtöbbször helyi feldolgozással. Extrák lehetnek: Heurisztikus kód elemzés; Sandboxing. Minél kifinomultabb, annál nagyobb az erőforrás igénye. Cisco Public 15

16 Sourcefire FireAMP TM Egyedi anti-malware engine koncepció: Fájlokat vizsgál azok mozgásakor (hálózat-gép vagy gépen belül); Futhat hálózaton vagy végponton (itt kiegészülhet tradícionális anti-malware engine-nel); Egyedi hash-t készít a fájlokról és egy cloud-ban elérhető adatbázissal hasonlítja össze; Retrospektív analízis és beavatkozás (végponton). A feldolgozásigényes feladatok a cloud-ba kerülnek: Ismeretlen fájlok analízise (Sourcefire vagy on-demand Sandboxing és heurisztikus analízis); Manuális analízis VRT által. Cisco Public 16

17 Reputációs szűrés Anti-malware motorok megállíthatják a malware fertőzéseket akár a peremzónában is, de: erőforrás igényesek (tűzfal, proxy, security szerver performanciát befolyásolják); ebből adódóan egy intenzív vírus kitörés esetén megbéníthatják a peremzónát. A reputációs szűrés: megtilthatja a kommunikációt az ismert internetes malware forrásokkal; kikerülheti az anti-malware motorokat megbízható forrásoktól érkező adatok esetében. A reputációs szűrés hatékonysága a gyártó adatbázisának minőségén múlik. A Cisco reputációs adatbázisát a Security Intelligence Operations (SIO) üzemelteti. Cisco Public 17

18 Cisco SenderBase TM A Cisco internetes reputációs adatbázisa. A Cisco Security Intelligence Operations (SIO) üzemelteti. Számos Cisco termék használja automatizált módon. Publikus felülete: Néhány statisztikai adat: o o o o Napi 100TB metaadatot dolgoz fel; 150 millió adatszolgáltató eszköz (saját, illetve ügyfélnél telepített); Napi 5 milliárd ; Napi 13 milliárd web kérés. Fontos: ügyfeleinknél levő eszközeinken az adatszolgáltatás önkéntes, alapbeállítás szerint kikapcsolt és hangolható. Cisco Public 18

19 Cisco SenderBase TM Információk a Senderbase-ből: o o o o és web reputációs információk (számos kirtérium alapján); Spam fajták és források; Malware leírások és források; Cisco által is használt Anti-malware szolgáltatások válaszidejének mérése. A portál hozzáférés igyenes. Szigorú reputációs feltételrendszer, nem írjuk felül politikai okokból. Cisco Public 19

20 Fájl szűrés Megtilthatja bizonyos fájlok -ben vagy http-n keresztül történő átvitelét. Miért? Mert biztonsági okokból nem akarunk bizonyos fájl típusokat kiengedni a hálózatból; Mert feleslegesnek találjuk bizonyos fájl típusok cseréjét üzleti szempontból. Tiltásukkal kíméljük a proxy erőforrásokat és az Internet sávszélességet. Bizonyos rendszereken tömörített fájlok kitömörítése is lehetséges. Cisco Public 20

21 Anti-SPAM A SPAM probléma: Megterheli az security és szervereket; Kellemetlen, lassítja a felhasználók munkáját. Kliens és központi Anti-SPAM engine-eket használhatunk. A korszerű Anti-SPAM rendszerek egyidőben végeznek: Reputációs szűrést; tartalom analízist. Cisco Public 21

22 Anti-Phishing A Phishing (adathalászat): Megtévesztő amely látszólag valamilyen banki vagy más szolgáltatótól érkezik. Általában hamisított vagy fertőzött weboldalra mutató linket tartalmaznak. A weboldal értékes információkat kérhet, mint pl. Net banking azonosító vagy malware-t terjeszt. Védekezés: Anti-Phishing engine az security szerveren; Web proxy-n vagy tűzfalon az ilyen kapcsolatok tiltása (reputation filtering). Cisco Public 22

23 Data Loss Prevention A cél bizonyos adatok (pl. speciális azonosító számok) kiszivárogtatásának megállítása. A kiszivárogtatás történhet -ben, chat-en vagy fájlokban. Védekezés: DLP alrendszerek használata az Security szerveren, tűzfalon vagy web proxy-n. Fájlok átvitelének korlátozása. Cisco Public 23

24 Web használat korlátozása Bizonyos web oldalak használatát célszerű: Megtiltani; Munkaidőben megtiltani; Monitorozni és naplózni. Legtöbbször HR kérésre történik, de jogi problémák megelőzése is lehet a célja. Ha letöltő oldalakat, nem szükséges web mail vagy social média szolgáltatásokat blokkolunk, azzal a biztonság is növelhető. A megoldás Acceptable Use Control. Ez már több, mint egyszerű URL szűrés: Egy URL mögött már nem csak egyféle tartalom található. Social media, blog-ok pedig végképp összezavarják a képet. Dinamikus tartalom analízis szükséges (tökéletes megoldás nincs, hatékony van). Cisco Public 24

25 Alkalmazás kontroll A felesleges (kockázatos vagy kontra-produktív) alkalmazások tiltása sokat segít a védelemben. Ehhez fel kell tudni ismerni őket, ami nem egyszerű: Sokszor többféle, akár dinamikusan változtatott portokon keresztül kommunikálnak; Gyakran használnak HTTP-t kommunikációs csatornának; Vagy éppen egy-egy web-es (pl. Facebook) alkalmazásba integrálódnak. A TCP és UDP portok alapján történő szűrés ma már nem elégséges. Viselkedés analízis alapú megoldásokra van szükség. Cisco Public 25

26 SSL/TLS tiktosítást alkalmazó tartalmak vizsgálata Az SSL/TLS tiktosítás megvakítja : az anti-malware motorokat; a dinamikus tartalomszűrést végző más motorokat (fájl szűrés, DLP). URL alapú szűrés még működhet. Hogyan? (HTTPS esetén a HTTP fejléc titkosított.) Korszerű tűzfalakon és web proxy-kon elérhető SSL visszafejtés és újratitkosítás. Man-inthe-Middle (MITM) módszer. Dedikált SSL visszafejtő hardverek is léteznek (pl. Sourcefire). Lehet transzparens a felhasználó számára: A proxy fogadja az SSL kérést; Saját nevében nyit kapcsolatot a szerver felé; A szerver tanúsítványához hasonló tanúsítványt generál a saját tanúsítványával hitelesítve; Amennyiben a proxy saját tanúsítványa egy, a kliens számára Trusted Root CA-tól származik, akkor nem lesz tanúsítvány hiba. Cisco Public 26

27 SSL/TLS tiktosítást alkalmazó tartalmak vizsgálata Példa az SSL/TLS titkosítás MITM típusú visszafejtésére. Ez a weboldal biztonságos, a szerző által is napi szinten használt. Cisco Public 27

28 Autentikáció Felhasználóhoz vagy eszközhöz kell tudnunk kapcsolni a káros tevékenységet. Az autentikáció lehet: Passzív Nincs explicit kommunikáció felhasználó és a gateway/proxy között. Inkább csak azonosítás, jelszó ellenőrzés nem történik. Aktív, transzparens Explicit kommunikáció és teljes autentikáció gateway/proxy és a felhasználói eszköz között, de a felhasználó számára láthatatlan. (Single Sign On általában NTLM authentikációval.) Aktív Aktív autentikáció a felhasználó munkamenetének megszakításával. A passzív autentikációhoz dinamikus IP-felhasználó adatbázis üzemeltetése szükséges. Ezt végzi el számunkra a Cisco Context Directory Agent (CDA). Passzív autentikáció történhet még felhasználónevek kiolvasásából különböző protokollokból (IMAP, PoP3, stb.). Cisco Public 28

29 Kitérő: IPv6! A megfelelő IPv6 kezelés (ma még): Teljesen letiltjuk: Nem felkonfigurálni a hálózati eszközökön nem elegendő. Explicit módon tiltani kell a különböző IPv6 over IPv4 tunneling metódusokat. IPv4-hez hasonlóan kezeljük. A jelenlegi tartalomszűrési eszközök IPv6 képessége már közelíti az IPv4-est, de nem éri el. Cisco Public 29

30 Cisco biztonsági megoldások Cisco Confidential 30

31 Cisco Ironport Security Appliance (ESA) Virtuális (VMware és Cisco UCS szerver felett) és hardware appliance. Funkciók: Sender reputation filtering; Anti-SPAM; Anti-malware motorok (Sophos, Webroot, McAfee, FireAMP-hamarosan); Integrált RSA DLP engine; Outbreak Filter automatikusan érvényesített Cisco Security Intelligence Operations (SIO) szabályokkal; Valós idejű URL analízis; Helyi vagy off-box (Management Appliance) karantén; titkosítás (Cisco secure envelope services). Menedzselhető az integrált GUI-n vagy Content Security Management Appliance-en keresztül. Cisco Public 31

32 Security Appliance integráció Interfészek: Menedzsment; Public listener: MX rekord a DNS zónában; Private listener: SMTP relay a groupware szerver számára. Terhelésmegosztás és magas rendelkezésre állás: Több SMTP relay és DNS MX rekord beállítása (nem ideális, de működik); Load-balancer. Cisco Public 32

33 Cisco Cloud Security ESA-hoz hasonló funkciók. ESA-hoz hasonló skálázhatóság. Cisco által hosztolt hardver erőforrások. Cisco által biztosított rendszer menedzsment. Integráció: az MX rekordok és SMTP relay címek a Cisco-ra mutatnak. Cisco Public 33

34 Cisco Web biztonsági megoldások Cisco Confidential 34

35 Web Security Appliance (WSA) Virtuális (VMware felett) és hardware appliance formátumok. Funkciók: HTTP(S), FTP(S) proxy cache és TCP optimalizációs funkciókkal; TLS visszafejtés és újra titkosítás (MITM típusú); Dinamikus URL és reputációs szűrés; Általános tartalom szűrés (fájl típusok); Egyszerű integrált DLP motor és interfész (ICAP) külső DLP rendszerek felé; Fejlett Alkalmazás Kontroll. Anti-malware motorok (Sophos, McAfee, Webroot és FireAMP egyszerre maximum kettő); Botnet Activity Filtering (L4TM) külön promiscuous vagy in-line interfészen teljes UDP és TCP port tartomány vizsgálatával. Menedzselhető az integrált GUI-n vagy centralizált Content Security Management Appliance-en keresztül. Cisco Public 35

36 Web Security Appliance telepítés HTTP(S) és FTP(S) forgalom átirányítás: Explicit proxy beállítás böngészőben vagy OS-ben; Transzparens: WCCP; Policy Based Routing; Destination NAT (SSL/TLS proxy nem megy). L4TM funkció külön interfészeken dolgozik (nem csak HTTP és FTP): Egy port promiscuous módban switch-ről vagy router-ről történő adat tükrözéssel; Két port in-line módban (transzparens, spanning-tree feldolgozás sincs). Nincs Stateful Failover vagy Clustering. Terhelésmegosztás és redundancia megoldások: WCCP alapú; Több proxy megadása PAC fájlban; Külső load-balancer alkalmazása. Cisco Public 36

37 Web Cache Communication Protocol (WCCP) Cisco által fejlesztett content routing protokoll. Nem csupán átirányítás : Terhelésmegosztás; Redundancia kezelés; Jelzésrendszer ; Adaptív fail-open/close állapot kezelés; Layer 2 és Layer 3-as (GRE) metódusok. Támogatott: Cisco Catalyst switch-ek; Cisco ASA tűzfalak; Cisco IOS routereken; Más gyártók eszközein. Bővebben: Cisco Public 37

38 Web Security Appliance WSA modellek Fizikai hardver Egyező virtuális modell Disk (GB) RAID Mem (GB) CPU Core S170 S100V S380 S300V S Cisco Public 38

39 Cisco integrált web security megoldások (méltatlanul rövidre fogva) Stateful Inspection Tűzfal-ba integrált megoldások. A stateful inspection tűzfal még mindig alapelem. Több megoldás létezik: Meraki MX (cloud managed); Cisco ASA + NGFW (CX) szoftver vagy hardver modul; SourceFire NGFW konfiguráció (Protect, Control és FireSight licencekkel). JÖN, JÖN, JÖN (még idén): ASA + Sourcefire. Átfedő funkcionalitás, eltérő skálázhatóság és komplexitás. Mindegyiknek megvan a maga helye a piacon. Cisco Public 39

40 Cisco integrált web security megoldások Meraki MX ASA-NGFW Sourcefire NGFW Komplexitás Alacsony Közepes Magas Menedzsment Cloud PRSM Defense Center URL és reputációs szűrés Van Van Van Anti-malware Nincs Nincs FireAMP Intrusion Prevention System SNORT (egyszerűsített) Cisco IPS (egyszerűsített) SNORT (teljes, hangolható) Caching Csak WAN optimalizáció Nincs Nincs SSL/TLS proxy Nincs Van Csak külső appliance-szel Autentikáció Nincs Aktív és passzív Aktív és többféle passzív Fájl szűrés Nincs Van Van (FireAMP-pel integrálható) DLP Nincs Nincs Egyszerű Alkalmazás kontroll Van Van (részletes) Van (részletes) VPN Remote Access és Site-to- Site Remote Access és Site-to- Site Site-to-Site Cisco Public 40

41 Tartalomszűrés a gyakorlatban Cisco Confidential 41

42 Hinni kell a csodákban, de fel kell készülni megoldandó problémákra Valós teljesítmény. Kompatibilitás, a meglevő rendszer szükséges módosítása. A felhasználók oktatása, a felhasználókkal történő elfogadtatás. Egyéb kezelendő kérdések. Cisco Public 42

43 Teljesítmény Még a mai FPGA és célprocesszorok mellett sem lehetséges a teljes funkcionalitást hardveresen gyorsítani. Általában hardveresen gyorsítható funkciók: Bit-pattern vagy regex egyezés keresés kisebb adat blokkok esetén; Titkosítás; Egyszerű szűrőlisták kezelése. Az anti-malware rendszerek sokkal összetettebbek és nagyobb adat blokkokkal dolgoznak. A háttérben zajló, adattovábbítást közvetlenül nem befolyásoló naplózási és statisztikai feldolgozási folyamatoknak is van CPU, disk I/O és DRAM követelménye. Cisco Public 43

44 Meglevő rendszerekhez történő illesztés Proxy esetén explicit proxy módban a proxy-t be kell állítani: Többféle böngészőt kell beállítani; Nem minden eszköz kezelhető group-policy-k segítségével. Transzparens módban is szükséges lehet a böngészők beállítása: SSL/TLS proxy-hoz a Trusted Root CA beállítása; Nem mindegyik böngésző kezeli az OS tanúsítvány kezelő modulját. Az autentikáció minden esetben valamiféle integrációs erőfeszítést igényel. Cisco Public 44

45 A felhasználók... Oktatni kell őket (főleg nem transzparens autentikáció esetén). Esetenként a konfigurációs beállításokban is segítenünk kell. (P.l. Firefox külön tanúsítvány kezelővel rendelkezik). Nem biztos, hogy örülnek a kontrollnak. Akár jogi problémák is akadhatnak. Elővigyázatosságból lehet: Szolgáltatási szabályzat felkínálása és elfogadtatása; (Legtöbb rendszer ad felhasználói interakcióra lehetőséget.) A titkosítás visszafejtésének megfelelő hangolása. (p.l. banki oldalak érintetlenül hagyása.) A tesztelési fázisba be kell vonni a felhasználókat. Fel kell készülni a kérdésekre (főleg eleinte). Cisco Public 45

46 Egyéb lehetséges problémák Nincs tökéletes anti-malware program: legyen kontingencia terv. A maximum vizsgálható fájl méret limitált lehet. Kevéssbé rugalmas tanúsítvány kezelés. (P.l. hoszt operációs rendszer még tolerálhat hiányzó Subject Alternative Name mező bejegyzéseket, a gateway nem mindig teszi.) Üzemeltetési igény. Jól automatizált rendszerekről beszélünk, de hatékony üzemeltetésük igényel munkaidő befektetést. Cisco Public 46

47 Pár jó tanács Azért, hogy hatékony, könnyen üzemeltethető megoldás szülessen. Internetes tartalomszűrő rendszerek beszerzése csak RFP kiírás alapján nem célszerű. A Point of Concept tesztelés kötelező: Időt kell rá szánni; Munkaórát kell rá szánni; Pénzt kell rá szánni (későbbi oktatáson egy része megspórolható). Az egyik legfontosabb folyamatosan frissítendő rendszer a peremzónában. Cisco Public 47

48 Köszönjük!

Nyomokban malware-t tartalmazhat!

Nyomokban malware-t tartalmazhat! Nyomokban malware-t tartalmazhat! Tartalomszűrés e-mailben-, webes forgalomban és más technikák Segyik István, isegyik@cisco.com Rendszermérnök Cisco Global Virtual Engineering 2014. Október 14. Újra itt!

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1 SCHNETv6 IPv6 a Schönherzben 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1 A projektben résztvevő szervezetek Bemutatkozik a Schönherz 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 2 A Schönherz, mint kollégium

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Sulinet + " áttekintés

Sulinet +  áttekintés Sulinet + " áttekintés 2014. Június 3. 6. Sulinet nyílt nap Mohácsi János Hálózati igh. NIIF Intézet Tartalomjegyzék 1. Sulinet + projekt! Sulinet infrastuktrúra fejlesztés pillérei! Sulinet + projekt!

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben Orosz P«ter / BME TMIT SmartCom Lab 2019. februør 14., Hbone Workshop Kutatási területek Hálózat- és szolgáltatásmenedzsment Ipari IoT keretrendszerek

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Levelező kliensek beállítása

Levelező kliensek beállítása Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

NIIF és a Sulinet + fejlesztések

NIIF és a Sulinet + fejlesztések NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

sulinet+ - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban "sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban 2014. Január 17. III. Nemzeti Köznevelési Konferencia Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat

Részletesebben

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

Sulinet infrastruktúra fejlesztése - Sulinet + projekt Sulinet infrastruktúra fejlesztése - Sulinet + projekt 2014. November 20. 8. Digitális Esélyegyenlőség Konferencia Összeállította: Nagy Miklós NIIF Intézet igazgató Tartalomjegyzék Az NIIF Programról Sulinet

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

Névfeloldás hosts, nsswitch, DNS

Névfeloldás hosts, nsswitch, DNS Forrás: https://hu.wikipedia.org/wiki/hosts_fájl http://tldp.fsf.hu/howto/nis-howto-hu/nisplus.html https://hu.wikipedia.org/wiki/domain_name_system https://hu.wikipedia.org/wiki/dns-rekordt%c3%adpusok_list%c3%a1ja

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben