Web és tartalomszűrés
|
|
- Nóra Kiss
- 8 évvel ezelőtt
- Látták:
Átírás
1 Web és tartalomszűrés Segyik István Rendszermérnök Április 22.
2 Témák Releváns támadási vektorok Technológiák Cisco biztonsági megoldások Cisco web biztonsági megoldások Tartalomszűrés a gyakorlatban: igények kontra valóság Cisco Public 2
3 Releváns támadási vektorok és más potenciális negatív hatások... Cisco Confidential 3
4 Új veszélyforrások Az internetes tartalmak sokat változtak: Interaktív web tartalmak; Komplex web-es (cloud) alkalmazások; Multimédia; Social Media; Stb... Sokkal szórakoztatóbb lett a net J Ugyanakkor új támadási formákkal kell szembenéznünk. A korlátlan használat kontra-produktív is lehet céges környezetben. Cisco Public 4
5 Releváns támadási vektorok Amelyek az előadás további részei szempontjából relevánsak... Web napi használatából származtatható támadások: Kiemelten veszélyesek: Malware -be rejtve; Adathalász ; Malware letöltésére motiváló ; Webes tartalomba ágyazott malware; Egyéb hasznos letöltésnek álcázott malware fertőzött fájlok. Közepesen vagy kevésbé veszélyesek: Adware (fenti módokon letöltöttek); Marketing SPAM. Nem célzott támadás: BÁRKI áldozat lehet. Cisco Public 5
6 A Malware Sokféle lehet. Sok esetben egymás klónjai vagy továbbfejlesztett változatai. Mára meglehetősen szofisztikáltak lettek: Rengeteg munkaórát fektetnek bele a készítők; Korszerű fejlesztő eszközökkel készülnek; Szakemberek készítik őket ma már többnyire PÉNZÉRT. Tudnak kárt okozni: Legrosszabb esetben ipari katasztrófát is tudnának; Jelszavak és egyéb titkos információk ellopása; Irányítás átvétele a fertőzött eszköz felett, annak irányított támadáshoz történő felhasználása (Botnet-ek SPAM és DDoS támadásokhoz). Meglehetősen makacs dolgok, eltávolításuk sok időt vesz igénybe. Enyhébb formája az adware ami kéretlen marketing üzenetekkel árasztja el a felhasználót. Védekezés: Megelőzés (Anti-malware rendszer, reputációs szűrés, patch-elés); Elkülönítés, eltávolítás. Cisco Public 6
7 A Malware útjai a rendszerünkbe: Érkezhet csatolmányként; Lehet az -ben egy URL, ami látszólag ártalmatlan, de valójában fertőzött site-ra mutat. Valamilyen módon álcázott... Védekezés: Tartalomszűrés az -ekben; Reputációs szűrés (domain-ek, SMTP szerverek). Cisco Public 7
8 A Malware útjai a rendszerünkbe: Cisco Public 8
9 A Malware útjai a rendszerünkbe: Web böngészés Számos mód létezik: Böngésző program sebezhetőségét kihasználó; Egyéb böngésző bővítmény sebezhetőségét kihasználó; Pl. Adobe Flash Zero Day (CVE ) Ártatlannak tűnő letöltött fájlba rejtett malware; Web-es alkalmazások használata során is letölthetünk káros kódot; Stb. Sokszor összetett a vektor: Több web site láncolata vezet a káros kódig; A már bejutott káros kód is képes újabb káros tartalmat letölteni; Sok esetben SSL/TLS-sel titkosított csatornákon kerülnek a rendszerünkbe. A web böngészés ma a legnehezebben kezelhető támadási felület. Cisco Public 9
10 Malware útjai a rendszerünkben Rendszeren belül is szerteágazó tevékenységet folytatnak. Sokszor a már ismert kártékony kód elindítása sok lépésben történik. Ártatlannak tűnő alkalmazások vagy kompromittált rendszer komponensek indítanak alkalmazásokat, amelyek indítanak továbbiakat. Cisco Public 10
11 Tájékozódni muszáj Gyártók ingyenes szolgáltatásai, pl: o o (Cisco) Cisco Security Center: Egyéb szervezetek ingyenes szolgáltatásai: o o o o SANS Internet Storm Center: Microsoft Security Research & Defense: CERT: RIPE és más Internet koordinációs központok: Cisco Public 11
12 Egyéb kellemtlenségek Az Internet szórakoztató, bizarr, különleges tartalommal van tele. Ezek: Lefoglalják munkavállalóinkat; Megterhelhetik a céges Internetet vagy akár a peremvédelmi- illetve a levelező rendszereket. Korlátozásuk (már az első Big Brother óta J ) szinte kötelező feladat. Cisco Public 12
13 Technológiák Internetes tartalom ellenőrzésére Cisco Confidential 13
14 Minden IOS routeren elérhető URL szűrés NBAR-ral; Applikáció kontroll NBAR2-vel; Egyedi mintázatok keresése FPM-mel; ACL-ek írása; Stateful inspection tűzfal. Ezek hasznosak, de meglehetősen statikus funkciók. Peremvédelmi rendszereken kívül (pl. Border Router) még mindig hatékonyak. Cisco Public 14
15 Anti-malware Futhat végponton, security szerveren, proxy-n vagy tűzfalon. Nincs tökéletes implementáció. Alapvetően mintázat alapú analízis, legtöbbször helyi feldolgozással. Extrák lehetnek: Heurisztikus kód elemzés; Sandboxing. Minél kifinomultabb, annál nagyobb az erőforrás igénye. Cisco Public 15
16 Sourcefire FireAMP TM Egyedi anti-malware engine koncepció: Fájlokat vizsgál azok mozgásakor (hálózat-gép vagy gépen belül); Futhat hálózaton vagy végponton (itt kiegészülhet tradícionális anti-malware engine-nel); Egyedi hash-t készít a fájlokról és egy cloud-ban elérhető adatbázissal hasonlítja össze; Retrospektív analízis és beavatkozás (végponton). A feldolgozásigényes feladatok a cloud-ba kerülnek: Ismeretlen fájlok analízise (Sourcefire vagy on-demand Sandboxing és heurisztikus analízis); Manuális analízis VRT által. Cisco Public 16
17 Reputációs szűrés Anti-malware motorok megállíthatják a malware fertőzéseket akár a peremzónában is, de: erőforrás igényesek (tűzfal, proxy, security szerver performanciát befolyásolják); ebből adódóan egy intenzív vírus kitörés esetén megbéníthatják a peremzónát. A reputációs szűrés: megtilthatja a kommunikációt az ismert internetes malware forrásokkal; kikerülheti az anti-malware motorokat megbízható forrásoktól érkező adatok esetében. A reputációs szűrés hatékonysága a gyártó adatbázisának minőségén múlik. A Cisco reputációs adatbázisát a Security Intelligence Operations (SIO) üzemelteti. Cisco Public 17
18 Cisco SenderBase TM A Cisco internetes reputációs adatbázisa. A Cisco Security Intelligence Operations (SIO) üzemelteti. Számos Cisco termék használja automatizált módon. Publikus felülete: Néhány statisztikai adat: o o o o Napi 100TB metaadatot dolgoz fel; 150 millió adatszolgáltató eszköz (saját, illetve ügyfélnél telepített); Napi 5 milliárd ; Napi 13 milliárd web kérés. Fontos: ügyfeleinknél levő eszközeinken az adatszolgáltatás önkéntes, alapbeállítás szerint kikapcsolt és hangolható. Cisco Public 18
19 Cisco SenderBase TM Információk a Senderbase-ből: o o o o és web reputációs információk (számos kirtérium alapján); Spam fajták és források; Malware leírások és források; Cisco által is használt Anti-malware szolgáltatások válaszidejének mérése. A portál hozzáférés igyenes. Szigorú reputációs feltételrendszer, nem írjuk felül politikai okokból. Cisco Public 19
20 Fájl szűrés Megtilthatja bizonyos fájlok -ben vagy http-n keresztül történő átvitelét. Miért? Mert biztonsági okokból nem akarunk bizonyos fájl típusokat kiengedni a hálózatból; Mert feleslegesnek találjuk bizonyos fájl típusok cseréjét üzleti szempontból. Tiltásukkal kíméljük a proxy erőforrásokat és az Internet sávszélességet. Bizonyos rendszereken tömörített fájlok kitömörítése is lehetséges. Cisco Public 20
21 Anti-SPAM A SPAM probléma: Megterheli az security és szervereket; Kellemetlen, lassítja a felhasználók munkáját. Kliens és központi Anti-SPAM engine-eket használhatunk. A korszerű Anti-SPAM rendszerek egyidőben végeznek: Reputációs szűrést; tartalom analízist. Cisco Public 21
22 Anti-Phishing A Phishing (adathalászat): Megtévesztő amely látszólag valamilyen banki vagy más szolgáltatótól érkezik. Általában hamisított vagy fertőzött weboldalra mutató linket tartalmaznak. A weboldal értékes információkat kérhet, mint pl. Net banking azonosító vagy malware-t terjeszt. Védekezés: Anti-Phishing engine az security szerveren; Web proxy-n vagy tűzfalon az ilyen kapcsolatok tiltása (reputation filtering). Cisco Public 22
23 Data Loss Prevention A cél bizonyos adatok (pl. speciális azonosító számok) kiszivárogtatásának megállítása. A kiszivárogtatás történhet -ben, chat-en vagy fájlokban. Védekezés: DLP alrendszerek használata az Security szerveren, tűzfalon vagy web proxy-n. Fájlok átvitelének korlátozása. Cisco Public 23
24 Web használat korlátozása Bizonyos web oldalak használatát célszerű: Megtiltani; Munkaidőben megtiltani; Monitorozni és naplózni. Legtöbbször HR kérésre történik, de jogi problémák megelőzése is lehet a célja. Ha letöltő oldalakat, nem szükséges web mail vagy social média szolgáltatásokat blokkolunk, azzal a biztonság is növelhető. A megoldás Acceptable Use Control. Ez már több, mint egyszerű URL szűrés: Egy URL mögött már nem csak egyféle tartalom található. Social media, blog-ok pedig végképp összezavarják a képet. Dinamikus tartalom analízis szükséges (tökéletes megoldás nincs, hatékony van). Cisco Public 24
25 Alkalmazás kontroll A felesleges (kockázatos vagy kontra-produktív) alkalmazások tiltása sokat segít a védelemben. Ehhez fel kell tudni ismerni őket, ami nem egyszerű: Sokszor többféle, akár dinamikusan változtatott portokon keresztül kommunikálnak; Gyakran használnak HTTP-t kommunikációs csatornának; Vagy éppen egy-egy web-es (pl. Facebook) alkalmazásba integrálódnak. A TCP és UDP portok alapján történő szűrés ma már nem elégséges. Viselkedés analízis alapú megoldásokra van szükség. Cisco Public 25
26 SSL/TLS tiktosítást alkalmazó tartalmak vizsgálata Az SSL/TLS tiktosítás megvakítja : az anti-malware motorokat; a dinamikus tartalomszűrést végző más motorokat (fájl szűrés, DLP). URL alapú szűrés még működhet. Hogyan? (HTTPS esetén a HTTP fejléc titkosított.) Korszerű tűzfalakon és web proxy-kon elérhető SSL visszafejtés és újratitkosítás. Man-inthe-Middle (MITM) módszer. Dedikált SSL visszafejtő hardverek is léteznek (pl. Sourcefire). Lehet transzparens a felhasználó számára: A proxy fogadja az SSL kérést; Saját nevében nyit kapcsolatot a szerver felé; A szerver tanúsítványához hasonló tanúsítványt generál a saját tanúsítványával hitelesítve; Amennyiben a proxy saját tanúsítványa egy, a kliens számára Trusted Root CA-tól származik, akkor nem lesz tanúsítvány hiba. Cisco Public 26
27 SSL/TLS tiktosítást alkalmazó tartalmak vizsgálata Példa az SSL/TLS titkosítás MITM típusú visszafejtésére. Ez a weboldal biztonságos, a szerző által is napi szinten használt. Cisco Public 27
28 Autentikáció Felhasználóhoz vagy eszközhöz kell tudnunk kapcsolni a káros tevékenységet. Az autentikáció lehet: Passzív Nincs explicit kommunikáció felhasználó és a gateway/proxy között. Inkább csak azonosítás, jelszó ellenőrzés nem történik. Aktív, transzparens Explicit kommunikáció és teljes autentikáció gateway/proxy és a felhasználói eszköz között, de a felhasználó számára láthatatlan. (Single Sign On általában NTLM authentikációval.) Aktív Aktív autentikáció a felhasználó munkamenetének megszakításával. A passzív autentikációhoz dinamikus IP-felhasználó adatbázis üzemeltetése szükséges. Ezt végzi el számunkra a Cisco Context Directory Agent (CDA). Passzív autentikáció történhet még felhasználónevek kiolvasásából különböző protokollokból (IMAP, PoP3, stb.). Cisco Public 28
29 Kitérő: IPv6! A megfelelő IPv6 kezelés (ma még): Teljesen letiltjuk: Nem felkonfigurálni a hálózati eszközökön nem elegendő. Explicit módon tiltani kell a különböző IPv6 over IPv4 tunneling metódusokat. IPv4-hez hasonlóan kezeljük. A jelenlegi tartalomszűrési eszközök IPv6 képessége már közelíti az IPv4-est, de nem éri el. Cisco Public 29
30 Cisco biztonsági megoldások Cisco Confidential 30
31 Cisco Ironport Security Appliance (ESA) Virtuális (VMware és Cisco UCS szerver felett) és hardware appliance. Funkciók: Sender reputation filtering; Anti-SPAM; Anti-malware motorok (Sophos, Webroot, McAfee, FireAMP-hamarosan); Integrált RSA DLP engine; Outbreak Filter automatikusan érvényesített Cisco Security Intelligence Operations (SIO) szabályokkal; Valós idejű URL analízis; Helyi vagy off-box (Management Appliance) karantén; titkosítás (Cisco secure envelope services). Menedzselhető az integrált GUI-n vagy Content Security Management Appliance-en keresztül. Cisco Public 31
32 Security Appliance integráció Interfészek: Menedzsment; Public listener: MX rekord a DNS zónában; Private listener: SMTP relay a groupware szerver számára. Terhelésmegosztás és magas rendelkezésre állás: Több SMTP relay és DNS MX rekord beállítása (nem ideális, de működik); Load-balancer. Cisco Public 32
33 Cisco Cloud Security ESA-hoz hasonló funkciók. ESA-hoz hasonló skálázhatóság. Cisco által hosztolt hardver erőforrások. Cisco által biztosított rendszer menedzsment. Integráció: az MX rekordok és SMTP relay címek a Cisco-ra mutatnak. Cisco Public 33
34 Cisco Web biztonsági megoldások Cisco Confidential 34
35 Web Security Appliance (WSA) Virtuális (VMware felett) és hardware appliance formátumok. Funkciók: HTTP(S), FTP(S) proxy cache és TCP optimalizációs funkciókkal; TLS visszafejtés és újra titkosítás (MITM típusú); Dinamikus URL és reputációs szűrés; Általános tartalom szűrés (fájl típusok); Egyszerű integrált DLP motor és interfész (ICAP) külső DLP rendszerek felé; Fejlett Alkalmazás Kontroll. Anti-malware motorok (Sophos, McAfee, Webroot és FireAMP egyszerre maximum kettő); Botnet Activity Filtering (L4TM) külön promiscuous vagy in-line interfészen teljes UDP és TCP port tartomány vizsgálatával. Menedzselhető az integrált GUI-n vagy centralizált Content Security Management Appliance-en keresztül. Cisco Public 35
36 Web Security Appliance telepítés HTTP(S) és FTP(S) forgalom átirányítás: Explicit proxy beállítás böngészőben vagy OS-ben; Transzparens: WCCP; Policy Based Routing; Destination NAT (SSL/TLS proxy nem megy). L4TM funkció külön interfészeken dolgozik (nem csak HTTP és FTP): Egy port promiscuous módban switch-ről vagy router-ről történő adat tükrözéssel; Két port in-line módban (transzparens, spanning-tree feldolgozás sincs). Nincs Stateful Failover vagy Clustering. Terhelésmegosztás és redundancia megoldások: WCCP alapú; Több proxy megadása PAC fájlban; Külső load-balancer alkalmazása. Cisco Public 36
37 Web Cache Communication Protocol (WCCP) Cisco által fejlesztett content routing protokoll. Nem csupán átirányítás : Terhelésmegosztás; Redundancia kezelés; Jelzésrendszer ; Adaptív fail-open/close állapot kezelés; Layer 2 és Layer 3-as (GRE) metódusok. Támogatott: Cisco Catalyst switch-ek; Cisco ASA tűzfalak; Cisco IOS routereken; Más gyártók eszközein. Bővebben: Cisco Public 37
38 Web Security Appliance WSA modellek Fizikai hardver Egyező virtuális modell Disk (GB) RAID Mem (GB) CPU Core S170 S100V S380 S300V S Cisco Public 38
39 Cisco integrált web security megoldások (méltatlanul rövidre fogva) Stateful Inspection Tűzfal-ba integrált megoldások. A stateful inspection tűzfal még mindig alapelem. Több megoldás létezik: Meraki MX (cloud managed); Cisco ASA + NGFW (CX) szoftver vagy hardver modul; SourceFire NGFW konfiguráció (Protect, Control és FireSight licencekkel). JÖN, JÖN, JÖN (még idén): ASA + Sourcefire. Átfedő funkcionalitás, eltérő skálázhatóság és komplexitás. Mindegyiknek megvan a maga helye a piacon. Cisco Public 39
40 Cisco integrált web security megoldások Meraki MX ASA-NGFW Sourcefire NGFW Komplexitás Alacsony Közepes Magas Menedzsment Cloud PRSM Defense Center URL és reputációs szűrés Van Van Van Anti-malware Nincs Nincs FireAMP Intrusion Prevention System SNORT (egyszerűsített) Cisco IPS (egyszerűsített) SNORT (teljes, hangolható) Caching Csak WAN optimalizáció Nincs Nincs SSL/TLS proxy Nincs Van Csak külső appliance-szel Autentikáció Nincs Aktív és passzív Aktív és többféle passzív Fájl szűrés Nincs Van Van (FireAMP-pel integrálható) DLP Nincs Nincs Egyszerű Alkalmazás kontroll Van Van (részletes) Van (részletes) VPN Remote Access és Site-to- Site Remote Access és Site-to- Site Site-to-Site Cisco Public 40
41 Tartalomszűrés a gyakorlatban Cisco Confidential 41
42 Hinni kell a csodákban, de fel kell készülni megoldandó problémákra Valós teljesítmény. Kompatibilitás, a meglevő rendszer szükséges módosítása. A felhasználók oktatása, a felhasználókkal történő elfogadtatás. Egyéb kezelendő kérdések. Cisco Public 42
43 Teljesítmény Még a mai FPGA és célprocesszorok mellett sem lehetséges a teljes funkcionalitást hardveresen gyorsítani. Általában hardveresen gyorsítható funkciók: Bit-pattern vagy regex egyezés keresés kisebb adat blokkok esetén; Titkosítás; Egyszerű szűrőlisták kezelése. Az anti-malware rendszerek sokkal összetettebbek és nagyobb adat blokkokkal dolgoznak. A háttérben zajló, adattovábbítást közvetlenül nem befolyásoló naplózási és statisztikai feldolgozási folyamatoknak is van CPU, disk I/O és DRAM követelménye. Cisco Public 43
44 Meglevő rendszerekhez történő illesztés Proxy esetén explicit proxy módban a proxy-t be kell állítani: Többféle böngészőt kell beállítani; Nem minden eszköz kezelhető group-policy-k segítségével. Transzparens módban is szükséges lehet a böngészők beállítása: SSL/TLS proxy-hoz a Trusted Root CA beállítása; Nem mindegyik böngésző kezeli az OS tanúsítvány kezelő modulját. Az autentikáció minden esetben valamiféle integrációs erőfeszítést igényel. Cisco Public 44
45 A felhasználók... Oktatni kell őket (főleg nem transzparens autentikáció esetén). Esetenként a konfigurációs beállításokban is segítenünk kell. (P.l. Firefox külön tanúsítvány kezelővel rendelkezik). Nem biztos, hogy örülnek a kontrollnak. Akár jogi problémák is akadhatnak. Elővigyázatosságból lehet: Szolgáltatási szabályzat felkínálása és elfogadtatása; (Legtöbb rendszer ad felhasználói interakcióra lehetőséget.) A titkosítás visszafejtésének megfelelő hangolása. (p.l. banki oldalak érintetlenül hagyása.) A tesztelési fázisba be kell vonni a felhasználókat. Fel kell készülni a kérdésekre (főleg eleinte). Cisco Public 45
46 Egyéb lehetséges problémák Nincs tökéletes anti-malware program: legyen kontingencia terv. A maximum vizsgálható fájl méret limitált lehet. Kevéssbé rugalmas tanúsítvány kezelés. (P.l. hoszt operációs rendszer még tolerálhat hiányzó Subject Alternative Name mező bejegyzéseket, a gateway nem mindig teszi.) Üzemeltetési igény. Jól automatizált rendszerekről beszélünk, de hatékony üzemeltetésük igényel munkaidő befektetést. Cisco Public 46
47 Pár jó tanács Azért, hogy hatékony, könnyen üzemeltethető megoldás szülessen. Internetes tartalomszűrő rendszerek beszerzése csak RFP kiírás alapján nem célszerű. A Point of Concept tesztelés kötelező: Időt kell rá szánni; Munkaórát kell rá szánni; Pénzt kell rá szánni (későbbi oktatáson egy része megspórolható). Az egyik legfontosabb folyamatosan frissítendő rendszer a peremzónában. Cisco Public 47
48 Köszönjük!
Nyomokban malware-t tartalmazhat!
Nyomokban malware-t tartalmazhat! Tartalomszűrés e-mailben-, webes forgalomban és más technikák Segyik István, isegyik@cisco.com Rendszermérnök Cisco Global Virtual Engineering 2014. Október 14. Újra itt!
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenÖsszegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.
Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security
RészletesebbenCCNA Security a gyakorlatban
CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenSzolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenHargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenWeb service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenSCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1
SCHNETv6 IPv6 a Schönherzben 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1 A projektben résztvevő szervezetek Bemutatkozik a Schönherz 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 2 A Schönherz, mint kollégium
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenLevelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
RészletesebbenAlkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
RészletesebbenSulinet + " áttekintés
Sulinet + " áttekintés 2014. Június 3. 6. Sulinet nyílt nap Mohácsi János Hálózati igh. NIIF Intézet Tartalomjegyzék 1. Sulinet + projekt! Sulinet infrastuktrúra fejlesztés pillérei! Sulinet + projekt!
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenGigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben
Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben Orosz P«ter / BME TMIT SmartCom Lab 2019. februør 14., Hbone Workshop Kutatási területek Hálózat- és szolgáltatásmenedzsment Ipari IoT keretrendszerek
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenA T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenMINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenIII. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
RészletesebbenLevelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
RészletesebbenDHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenNIIF és a Sulinet + fejlesztések
NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,
RészletesebbenÁltalános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenCisco Catalyst 3500XL switch segédlet
Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes
RészletesebbenInvitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
RészletesebbenEverything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenLinux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
Részletesebbenfájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
RészletesebbenA T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenWebapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
RészletesebbenVáltozások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
RészletesebbenT-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Részletesebben"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban
"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban 2014. Január 17. III. Nemzeti Köznevelési Konferencia Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenRH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns
RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat
RészletesebbenSulinet infrastruktúra fejlesztése - Sulinet + projekt
Sulinet infrastruktúra fejlesztése - Sulinet + projekt 2014. November 20. 8. Digitális Esélyegyenlőség Konferencia Összeállította: Nagy Miklós NIIF Intézet igazgató Tartalomjegyzék Az NIIF Programról Sulinet
RészletesebbenRiverbed Sávszélesség optimalizálás
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,
RészletesebbenNévfeloldás hosts, nsswitch, DNS
Forrás: https://hu.wikipedia.org/wiki/hosts_fájl http://tldp.fsf.hu/howto/nis-howto-hu/nisplus.html https://hu.wikipedia.org/wiki/domain_name_system https://hu.wikipedia.org/wiki/dns-rekordt%c3%adpusok_list%c3%a1ja
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
Részletesebben