IT-Shield Mss. Managed Next-Generation Firewalls. Menedzselt következő generációs tűzfalak vállalati hálózatok védelmére.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IT-Shield Mss. Managed Next-Generation Firewalls. Menedzselt következő generációs tűzfalak vállalati hálózatok védelmére. www.it-shield."

Átírás

1 IT-Shield Mss Managed Next-Generation Firewalls Menedzselt következő generációs tűzfalak vállalati hálózatok védelmére

2 Áttekintés Amióta néhány évvel ezelőtt a Gartner publikálta a next-generation firewall (NGFW) koncepcióját, szinte minden hálózatbiztonsági gyártó elkészítette a saját tűzfalát a következő generáció kategóriában különböző eredményekkel. Számos ilyen típusú eszköz nem tartalmaz next-gen. funkciókat és sajnos képtelen megfelelően ellátni a hagyományos hálózati tűzfalas védelmet is. Egyre több támadás éri a webes alkalmazásokat és szolgáltatásokat a hálózatba történő illetéktelen belépési céllal, amiknek a kivédésére számos szolgáltató fejleszt következő generációs tűzfalakat, azonban sok esetben hiányoznak az alapvető hálózatbiztonsági funkciók. A vállalatoknak más rétegben layerben együtt kell telepíteni ezeket az eszközöket. Az elemzők arra hívják fel a figyelmet, hogy a hagyományos támadási technológiák, malwareek és vírusok mindig ellenünk lesznek. Ennél fogva a vállalatoknak mérlegelniük kell a biztonsági fenyegetettségeket a védelmi platformok kiválasztásánál. Egy NGFW eszköznek tartalmaznia kell legalább a behatolás megelőző rendszert (Intrusion Prevention System-et IPS-t), mély csomagszűrést, képesnek kell lennie azonosítania és felügyelnie a hálózaton futó alkalmazásokat, azonosítani a felhasználókat és a végrehajtani a megfelelő szabályzatokat, valamint az olyan alapvető funkciókat, mint a hagyományos csomagszűrés, teljes körű protokollfigyelő és a VPN funkciók is. Kihívások Hagyományos biztonsági fenyegetettségek A hagyományos fenyegetettségekkel is ugyanazon szinten kell számolni, mint az új típusú veszélyekkel. Ezt mi sem példázza jobban, mint az elmúlt években nagy port kavart Koobface vírus, ami hatalmas ütemben terjedt a közösségi hálózatok kihasználásával, mint a Myspace, Twitter és a Facebook és működésének célja a felhasználói adatok ellopása volt. A Koobface mellett számos más vírus is képes a sérülékenységek kihasználásával terjedni, mivel a széles körben elterjedt alkalmazások gyártóinak nem feltétlen áll az érdekében olyan biztonsági megoldásokat biztosítani a végfelhasználóik számára, mint például a megfelelő SSL titkosítás vagy előírni az erős jelszó követelményét, mivel ez frusztrálhatja a felhasználókat. Hasonlóképpen sok más vállalkozás és felhasználó is még mindig áldozatául esik számtalan ismert támadásnak azáltal, hogy azáltal, hogy hajlamosak olyan egyszerű hibákat elkövetni, mint az antivirus szignatúráinak patch-eknek a frissítésének elhagyása, vagy a nem megfelelően beállított, telepített biztonsági eszközök. Mivel sok ilyen sérülékenység több éve ismert, a jól dokumentált videók és leírások alapján a script kiddie -k is könnyen meg tudják tanulni, ki tudják használni ezeket a sérülékenységeket. Ennél fogva a vállalat védelmi stratégiájának megtervezése során figyelembe kell venni a régebbi fenyegetettségeket is az újak mellett. 2

3 A fenyegetettségek felgyorsult evolúciója Web-alapú támadások Az Internet sztenderd alapú webes interfésze és a temérdek sok alkalmazás, remek lehetőséget biztosíthat a kiberbűnözők számára, hogy információkat lopjanak vagy megzavarjanak szolgáltatásokat pénzügyi motivációból. Az egyre szofisztikálltabb támadások kombinálják a technológiát és a különböző social engineering trükköket és a felhasználók megtévesztésével juttatnak be ártalmas payload-okat, amik begyűjtik a bizalmas információkat. Web 2.0 Alkalmazások Az olyan fogyasztó orientált alkalmazások, ahol a felhasználó által létrehozott tartalom van, mint a Facebook oldalak, vagy a Twitter feed-ek, minden vállalat számára kihívást jelentenek, mivel meg kell oldani az adoptálását és levédeni a generálódott biztonsági réseket. A Web 2.0 alkalmazások megbízható portokon csatornáznak, saját titkosítási algoritmusokat használnak, ezáltal, az ártalmas tartalom könnyen kikerüli a hagyományos tűzfalak által alkalmazott azonosítási és blokkolási technológiákat. Így egyszerűbben juttatható tartalom a vállalti hálózatba észrevétlenül és vice versa. A hagyományos tűzfalak nem hatékonyak többé A csomagszűrő képességekkel rendelkező tűzfalak teljes mértékben tudták blokkolni a nemkívánatos alkalmazásokat, egyszerűen azért, mert a legtöbb ilyen alkalmazás a számítógép egy adott portját és protokollját használta a hálózati kommunikációhoz. Így a rendszergazda, miután megállapította, hogy az alkalmazás ártalmas, vagy felesleges lehet, gyorsan meg tudta előzni, hogy a felhasználók elérjék egyszerű tűzfal szabálymódosítással, az adott portok és protokollok tiltására vonatkozóan. Napjainkban a portalapú blokkolás nem praktikus többé. Például a 80-as port tiltása az egész webhez való hozzáférést tiltaná. 1. ábra: A hagyományos hálózatbiztonsági technológiák szükségesek, de nem teljes megoldások 3

4 Migráció a következő generációs hálózatokba A nagyvállalatok és a szolgáltatók már realizálták, hogy a meglévő hálózatok nem megfelelőek, hosszú- és rövidtávon sem tudják kiszolgálni a növekedéshez szükséges feltételeket és ennek érdekében felgyorsították a rugalmasabb hálózati architektúrák migrációját. Ezek az új generációs hálózatok sokrétű feladatra alkalmasak, mint például a nagyobb fiókirodák kritikus információinak biztonságos elérésének biztosítása, a virtualizált adatközpontok és alacsony késleltetésű felhő alapú alkalmazások bekapcsolása vagy a magas színvonalú üzleti és biztonsági szolgáltatások biztosítása. A következő generációs hálózatoknak elég rugalmasnak kell lenni ahhoz is, hogy egyszerre támogassák a nagyszámú IPv4 és IPv6 forgalmat úgy, mint a médiák által használt protokollokat lassulás nélkül és átfogó előnyöket kell biztosítaniuk. A magas rendelkezésre állás és áteresztőképesség érdekében a hálózatokhoz szükségesek a biztonsági eszközök fojthatják le forgalom szűrésével, malware és fenyegetés ellenőrzésével. A védelem érdekében az eszközöknek bizonyított, jól skálázható és egyszerűen kezelhetőeknek kell lenniük. Következő Generációs Tűzfal Platformok: az IT biztonság evolúciójának következő lépcsője Napjaink hálózatai olyan teljes spektrumú védelmet igénylenek, melyet sok divatos NGFW jelzővel ellátott eszköz nem, vagy csak részben tud kiszolgálni. A vállalati és a szolgáltató szintű környezetek, ahol komplex multi-protokoll-os hálózati architektúrák migrációjának, nagy mennyiségű forgalom mellett, a magas szintű skálázhatóság és rugalmasság igénye alapvető. Azok az NGFW céleszközök, amik nem biztosítják a hagyományos és az új generációs fenyegetések elleni védelmet egyaránt, azok nem tudják megfelelően megvédeni ezeket a környezeteket. Azonban a vállalatoknak szükségük van a következő generációs biztonsági platformokra és a kapcsolódó céleszközökre, amik képesek az új keletű és hagyományos fenyegetésekkel szemben is védelmet biztosítani és méretezhetőségük kielégíti a jövőbeni üzleti növekedéshez és az új szolgáltatásokhoz kapcsolódó igényeket. A IT-Shield által üzemeltetett biztonsági céleszközök széles körben bizonyítottak már és az alapvető biztonsági technológiák mellett tartalmazzák az új generációs fenyegetések és malware-ek ellen szükséges biztonsági funkciókat egyaránt. A forgalmazott gyártók belső fejlesztésű és a nyílt forráskódú alkalmazások megfelelő alkalmazása biztosítja a vállalat specifikus finomhangolási lehetőségeket. A hardveres gyorsítású védelem gyorsan integrálható bármilyen méretű vállalat vagy szolgáltató részére. 4

5 Következő generációs biztonsági technológiák Az üzleti világ számára is egyre inkább realizálódik, hogy a hálózatvédelemnek tartani kell a lépést a kor kihívásaival és nem elegendőek a tűzfalak IPS/IDS rendszerek és a hoszt antivírusok. Ezt az is alátámasztja, hogy az adatlopás és rendszerkárosodás lehetősége évről évre nő, valamint a kormányzati 2013/L. törvény és az egyéb követelményrendszereknek is meg kel felelni, mint a PCI DSS, HIPPA, HITECH stb. Sok vállalati vezető felelős az alkalmazottak tevékenységéért és rajtuk kívül az informatikai szakemberek is egyre jobban aggódnak a felhasználók által megtekintett és letöltött tartalmakért. Tehermentesítse az informatikát és bízza szakemberekre a hálózatbiztonság menedzselését. 2. ábra: Következő Generációs Hálózatbiztonsági Technológiák Alkalmazás felügyelet A következő generációs hálózatbiztonság egyik legfontosabb követelménye az alkalmazásfelügyelet. Az adatszivárgás megelőzés és az új keletű fenyegetések kezelése mellett, a vállalatoknak fel kell ügyelni az üzleti és az újfajta Internet alapú alkalmazásokat egyaránt. A Next-Gen alkalmazás felügyeletnek muszáj képesnek lennie azonosítani, monitorozni és kontrollálni alkalmazás elérhetőségét, felhasználását és a kapcsolódó forgalmat a végpontokon és az árjárókon függetlenül az alkalmazott porttól és protokolltól. Mindezek mellett követelmény még, hogy kapcsolatnak fel kell épülnie az alkalmazás és a felhasználó között a megfelelő hozzáférési jogokkal és a kapcsolódó biztonsági szabályokkal. Alkalmazás felügyeleti listák A rendszergazdának lehetősége van kifejezetten az adott alkalmazást felügyelni azáltal, hogy beüti a nevét a tűzfal szabályok listájába. Az alkalmazás felügyeleti listákba számos alkalmazást fel lehet venni és külön-külön konfigurálni, hogy az tiltásra, engedélyezésre vagy forgalomkorlátozásra kerüljön. A fehérlista magas biztonsági követelményű rendszereknek ideális, ahol csak a megadott alkalmazások mehetnek át. 5

6 Az alkalmazások titkosított forgalmának azonosítása A protokoll dekóderek normalizálják és felfedezik azokat a forgalmakat, amikkel az alkalmazás megpróbálja elkerülni az azonosítást, mint a nem standard portok, protokollok használata. Így ezen alkalmazások forgalma is átvizsgálásra kerül gyanús payload-ok kiszűrésére és a megfelelő tűzfalszabályok végrehajtására. Az alkalmazás kontroll dekódere azonosítja és dekriptálja a csatornázott IPsec és SSL VPN forgalmat valamint a HTTPS, POP3S. SMTPS. IMAPS titkosított kommunikációs protokollokat. Alkalmazás felügyeleti adatbázisok Ha sikerült dekódolni a hálózati forgalmat az eszköznek képesnek kell lennie azonosítani a alkalmazást az egyedi szignatúrájáról. Adatbázisunk 1600 egyedi web alkalmazást, hálózati szolgáltatást és portot tart nyílván, amit folyamatosan frissítünk. Felhasználók alkalmazáshoz rendelése Amikor a felhasználó megpróbál elérni egy hálózati forrást a céleszköz azonosítja a nevét, IO címét AD tagságát a lokális listákból. A csatalakozási kérelem csak akkor lesz elfogadva, ha a felhasználó tagja a jogosultak körének. Az alkalmazásfelügyelet granularitása Az eszköz különbséget tud tenni a közösségi hálózati oldalak különböző alkalmazásai között is. Például azonosítani és egyedileg végre tudja hajtani a szabályokat a Facebook Chat és Video alkalmazásokon. Továbbá lehetőég van az egyes alkalmazások sávszélességének korlátozási vagy más alkalmazások priorizáltságához szükséges szabályok létrehozására. Alkalmazások forgalmának szabályzása Lehetőség van, hogy egy vagy több alkalmazás száméra limitálni vagy garantálni tudjunk bizonyos sávszélességet. Ezt akár az idő függvényébe n is meg lehet, hogy a szabály egész napra vagy csak bizonyos időközökre legyen érvényes. Alkalmazások monitorozása és jelentések A funkció segítségével összegyűjthető az alkalmazások által generált forgalomra vonatkozó információk. Ennek a segítségével gyorsan, grafikus módon is megjeleníthetőek a hálózat forgalmi adatai. Alkalmazás felügyeleti csomagnaplózás Lehetőség van az alkalmazások által generált hálózati csomagok naplózására mélyebb elemzés, forensic vagy a fals pozitívek kiszűrésére. Alkalmazás felügyelet a végpontokon Az alkalmazás felügyeleti listák felhasználhatóak a végpontok biztonsági profiljaihoz egyaránt. Továbbá a végpontok által használt alkalmazások kontrollálhatóak a kliens oldali tűzfalak segítségével, amik szintén központilag menedzselhetőek az eszközből. 6

7 Integrált behatolás megelőző, azonosító rendszerek (IPS/IDS) A frissítések és patchek telepítése a nagy és sokrétű hálózatokon időigényes és komplex feladat. A patch megjelenését követően sokszor eltart akár hetekig vagy hónapokig az érintett rendszer javítása, ami felesleges kockázatnak teszi ki a vállalati infrastruktúrát. A menedzselt behatolás megelőző (IPS/IDS- Intrusion Prevention/Detection System) rendszerünk. védelmet biztosít az ismert és ismeretlen (0day, vagy zeroday) sérülékenységek részére, blokkolja a támadásokat, amik a patch-ek hiányosságát akarják kihasználni. Számos funkciót használunk a gyanús, káros hálózati aktivitások monitorozására és blokkolására, mint például: előre megadott és egyedi szignatúrák, protokoll dekóderek, egykarú IPS mód ( outof-band mód) csomagnaplózás és IPS szenzor. Az IPS szenzor központosított lehetőséget biztosít az IPS eszközök arzenáljának telepítésére és konfigurálására, így jó hatékonyággal védhetők meg a kritikus üzleti alkalmazások a külső és belső támadások ellen egyaránt. IPS szenzor Az IPS szenzor konfigurálható egy adott szignatúra specifikus elfogására az adott forgalomból, valamint lehetőség van a csomagok naplózására is az egyes szignatúrák alapján. Másrészről megelőzhető vele támadás is a támadás forrásából származó, vagy irányába tartó forgalom karanténba helyezésével. Az IPS szenzor számos szűrővel és egyedi szignatúrával van betelepítve, attribútumokat lehet beállítani a forgalom a szűréséhez, mint a cél(kliens/server, OS, protokoll, alkalmazás, stb. Több vagy kevesebb attribútum megadásával tudjuk tágítani vagy szűkíteni a szenzor fókuszát. Az egyedi szignatúra bejegyzések hozhatók létre annak megfelelően, hogy tartalmazzák vagy kizárják a szignatúrát egyedi alapon. Az egyedi szignatúrákhoz rendelhetőek specifikus feladatok is, mint a naplózás, csomagnaplózás, szűrés, támadó karanténba helyezése és IP cím mentesítési beállítások. Előre megadott IPS szignatúrák Az előre felvett szignatúrák segítségével több, mint 400 különböző típusú támadást tudunk szűrni, a nem patch-elt operációs rendszer sérülékenységek elleni támadásoktól, a hibás ellenőrzőösszeget tartalmazó UDP csomagokig. Egyedi IPS szignatúrák Lehetőség van a védelem kiterjesztésére egyedi szignatúrák létre hozásával például, egy nem szokványos vagy specifikus alkalmazás vagy platform védelmére az ismert és ismeretlen támadások ellen. Továbbá használhatók a hálózati forgalom elemzésérére és mintaegyezés ellenőrzésre. Protokoll dekóderek A protokoll dekóderek azonosítják az abnormális hálózati mintákat, amik nem felelnek meg felállított követelményeknek, magszabott standardoknak. Például egy HTTP dekóder monitorozza a hálózatot, hogy azonosítsa azokat a HTTP csomagokat, amik nem felelnek meg a HTTP protokoll standardnak. A protokoll dekóderek jellemezően típus szerint, mintsem portok alapján azonosítják a forgalmat, megszüntetve az egyedi portok fenntartásának szükségét. 7

8 Csomagok naplózása és a támadó karanténba helyezése IPS csomagnaplózás engedélyezhető, hogy elmentse azokat a csomagokat, amik egy vagy több IPS szignatúrával megegyeznek. A csomagok log üzenetként mentődnek el és log üzenetelemző eszközökkel tekinthetők meg, vizsgálhatók. A csomag naplózó funkció diagnosztikai eszköznek lett tervezve jól szűkíthető szkóppal. Az IPS eszközt biztosít arra is, hogy a támadót karanténba helyezzük és megjelenítsük a Tiltott felhasználók listáján. A támadó karanténba helyezhető az IP címe, az áldozata IP címe vagy a használt bejövő interfészen keresztül. A tiltás szólhat órára, napra vagy örökre. IPS out-of-band mód Az IPS telepíthető out-of-band módban, ami együtt tud működni az IDS-el, ami képes azonosítani, riasztani, riportolni, de nem képes reagálni. Az out-of-band sniffer módot a hálózati diagnosztikánál alkalmazzuk. Hálózatvédelmi szolgáltatásunk Automatikus valós idejű frissítésekkel, több ezer egyedi támadási minta segítségével törekszünk a támadások megállítására, amik elkerülhetik a hagyományos vagy nem megfelelően konfigurált tűzfalakat. Az anomália alapú azonosítás pedig lehetőséget ad azoknak a fenyegetéseknek az azonosítására, amikhez még nem fejlesztettek szignatúrát. Az ismert és ismeretlen fenyegetés megelőző rendszer kombinálásával állunk a rendelkezésére a vezetékes, vezeték nélküli, extranet, vagy a csatlakoztatott telephelyek védelmében. Adatszivárgás, adatvesztés megelőzés DLP Data Loss/Leakage Prevention Még a megbízható munkatársak is gyakran küldenek kritikus adatokat véletlenül nem megbízható zónákba. A DLP menedzselt szolgáltatásunk szofisztikált mintaegyezési technikákat és felhasználó azonosítást alkalmaz, hogy észlelje, és megelőzze a kritikus adatok és fájlok nem hitelesített kommunikációját a határvédelmi eszközökön. A szolgáltatás tartalmazza dokumentumfájlok ujjlenyomatozását és a dokumentumfájl forrás számos megfigyelés technikáját (proxy és flow alapú), fejlett mintaegyeztetést és adatarchiválást. Számos kommunikációs protokoll beleértve a HTTP, HTTPS, FTP, FTPS, (POP3, POP3S, IMAP, IMAPS, SMTP, és SMTPS), NNTP az azonnali üzenetküldők (AIM, ICQ, MSN, and Yahoo!,) monitorozható kritikus információk után. Az alkalmazott keresőmotor tartalom alapon és a mintaegyezési alapon is tud keresni, mint a wild card-ok, vagy Perl regular expression. Minta egyezés például használható a személyes adatok kereséséhez a hálózati forgalomban. Egyezés esetén a kritikusadat tiltható, továbbítható vagy archiválható és generálódik egy lehetséges szivárgás üzenet. A DLP alkalmazható a kimenő és bejövő forgalom ellenőrzésére egyaránt. DLP szenzor A dokumentumforrásokat, ujjlenyomatokat, megfigyelési módot, a fejlett mintákat és az archiválást központilag itt tudjuk megadni és a szenzor számos DLP szűrőt tartalmaz. 8

9 Dokumentum ujjlenyomatolás A dokumentumok ujjlenyomat készítése ellenőrzőösszegekkel tárolásával történik, ami lehetőséget ad azonosítani és blokkolni a specifikus kritikus dokumentumot, vagy fájt. Emellett alkalmazható az archív fájlok közötti kereséshez is. Proxy alapú vs. flow alapú DLP elfogás Az igényeknek megfelelően mind a kettővel van lehetőség operálni az előnyeik és hátrányaiknak megfelelően. A proxy alapú magas szintű elemzést biztosít megvizsgálva a tartalom elemit, ugyanakkor nagyobb is az erősforrás igénye. A flow alapú elfogás ellenben gyorsabb, kevesebb rendszer erősforrást igényel, mivel csak darabokat kap el, ezáltal kevésbé pontos és megbízható. DLP tartalomarchiválás A tartalomarchiválási funkciónk engedélyezhető, hogy az összes tartalmat, vagy csak a kiválasztottat archiválja. Konfigurálható csak a kritikus adatra vonatkozóan vagy csak az adott protokollt használókra. Hasznos lehet a törvény által előírt vagy megfelelőségi auditok alkalmával vagy egyszerűen a hálózati forgalom ellenőrzésének céljából. A teljes DLP tartalomarchiválás elmenti a web oldalakat, eket és a fájlokat teljes egészében. Web tartalomszűrés A web tartalomszűrése a hagyományos URL listablokkolással kezdődik és ezek az eljárások kiterjeszthetők a számos más biztonsági funkcióval, mint a megfigyelés, arányok megszabása és egyéb granuláris műveletek. Az üzemeltetett céleszközök segítségével lehetőség van a webes forgalom osztályozására és szűrések számos előre megszabott vagy egyedi kategóriák és kivételszabályok alapján. Az céleszközök támogatják a Web Cache Communication Protokol-tl (WCCP) ami webes forgalom figyelésének felgyorsítását segíti elő, azáltal, hogy lehetőséget ad az eszköznek, hogy cache motorkánt vagy routerként üzemeljen. Ha routerként operál az eszköz elfogja a webes böngészései kéréseket a kliensek böngészőjéből és továbbítja a cache motornak. A cache motor ezt követően továbbítja a böngészőnek a kérésének megfelelően Dual-stack IPv4 és IPv6 támogatás A közelmúltban felmerült a probléma az IPv4-es címek hiánya kapcsán számos vállalat elkezdet az IPv6-os címek migrációját. Az IPv6 drasztikusan megváltoztatja a IP címek készletét, mivel az eddigi 4 billió cím helyett 340 trillió-trillió-trillió IPv6-os cím áll a rendelkezésre. Az IPv6 nagyobb biztonságot is ígér, továbbfejlesztett címzést, hatékonyabb routolást, és QoS-t. Az IPv6-os architektúra beleértve a számos funkciót a jövő globális end-to-end kommunikációjának igényeit célozza. Ahogy egyre több tartalom és szolgáltatás kezd átváltani IPv6-os-ra muszáj lesz telepíteni olyan hálózatbiztonsági céleszközöket, amik ugyanazt a biztonsági szintet képviselik IPv4-es és IPv6- os szinten egyaránt. Vannak mechanizmusok az IPv4 és IPv6-os címek közötti kommunikációk 9

10 megteremtésére például vagy a dual-strack vagy a tunneling. A dual-stack prioritást élvez mivel lehetőséget biztosít a biztonsági céleszköz számára, hogy műveleteket végezzen a IPv4 És IPv6-os címekkel egyaránt. Másrészről a tunneling becsomagolja az IPv6-os csomagot egy IPv4-es headerbe, aminek a segítségével a csomag továbbítható, de nem figyelhető meg. A korlátozott IPv6 támogatás biztonsági szempontból kockázattal járhat, mivel nem lehet megfigyelni a csomagokat, ezáltal tartalmazhatnak nemkívánatos, ártó szándékú vagy nem engedélyezett tartalmat, amik beszivároghatnak a hálózatba. Az IT-shield menedzselt informatikai biztonsági szolgáltatás során kihelyezett céleszközök támogatják a dual-stack architektúrát, ami azonosítja és külön routolja az IPv4-es és IPv6-os forgalmat, egyazon alapvető biztonságot nyújtva ezzel mindkét Internet protokollnak. Központosított menedzsment A Menedzselt Informatikai Biztonság MSS szolgáltatásunk során a kihelyezett biztonsági céleszközök segítségével központilag, szabályok alapján hajtjuk végre a szabályokat és a szükséges konfigurálást központilag. Az elemzésekhez szükséges logokat biztonságosan gyűjtjük a céleszközökből és a syslog kompatibilis eszközökből, hogy átfogó személyre szabott jelentéseket készíthessünk minden forgalomról, eseményről, webes tartalomlekérésről, levelezés adatról, stbről. Alapvető technológiák Tűzfal Teljes értékű forgalom elfogás és csomagszűrés Legyen szó akár nagyvállalatról, szolgáltatóról vagy egy kisebb vállalkozásról a csomagszűrő tűzfal minden szempontból a legalapvetőbb hálózatbiztonsági eszköz. A képességei segítségével szelektív módon engedélyezhető/letiltható a privát adatforrások külső elérése. A tűzfal a legközelebb működik a hálózati infrastruktúrához, így meg tudja vizsgálni és határozni, hogy az egyes csomagokat hova kell továbbítani a megadott szabályok alapján. A cégünk által alkalmazott megoldások kombinálják a teljes értékű elfogási képességeket az integrált alkalmazás biztonsági eszközök arzenáljával a komplex fenyegetések lehető legjobb arányú azonosítása és blokkolása végett. Beépített virtuális biztonsági domain-ek és biztonsági zónák segítségével szegmentálhatóak a különböző üzleti és személyes egységek vagy bármilyen más fizikai vagy logikai divízió a szabályok granularitásának növelésére és a több rétegű biztonság megteremtéséhez. VPN Virtuális magánhálózatok A vállalat hálózatai, munkatársai, partnerei és leányvállalatai közötti biztonságos kommunikáció sosem volt olyan fontos, mint napjainkban. Adatlopások, az információ nem szándékos szivárgásai, a fertőzött hálózatok óriási üzleti és nemzetbiztonsági kockátokat hordozhatnak. 10

11 A Menedzselt Informatikai Biztonsági szolgáltatás MSS során használt VPN technológia lehetőséget ad a biztonságos kommunikációs csatornák felépítésére és az adatvédelemre több hálózat és hoszt között IPsec és SSL VPN protokollok alkalmazásával. Mindkét típus esetén a VPN szolgáltatást speciális processzoros titkosítással szolgáltatjuk a hálózati forgalom gyors kódolása/ dekódolása érdekében. Amikor a forgalom dekódolva lett számos fenyegetés szűrőn megy át, mint az antivírus, behatolás megelőzés (IPS), alkalmazás felügyelet, és web szűrés, amit a VPN csatorna minden csomagjára érvényesíteni tudunk. Az IPsec VPN tunnelling tipikusan Layer 3-as szinten működik az OSI hálózati modellje alapján. A távoli elérés engedélyezéséhez az eszköz titkosított hálózati kapcsolatot létesít a távoli node és a belső hálózat között. Az SSL VPN beállításai egyszerűbbek és az OSI modell legfelső szintjén dolgozik, függetlenül az alatta működő hálózati architektúrától. Mivel az SSL-es és az IPsec-es VPN megoldásunk is integrálva van más biztonsági funkciókkal, mint a tűzfal, antivírus, web szűrés, behatolás megelőző rendszer (IPS), ezáltal sokkal átfogóbb védelmet kínál, mint a kizárólag VPN-t tudó eszközök. URL szűrés Az URL szűrést tipikusan arra használjuk, hogy blokkoljuk a felhasználók által elérhető veszélyes, vagy szabályzatnak nem megfelelő weboldalakat. Lehetőségünk van kifejezetten adott oldalak tartalmát letiltani, kategória alapján vagy a biztonsági laborokból érkező információk alapján nem veszélyes ismert és ismeretlen oldalakat. Szöveges és Reg.exp (regular experssion)-ek alapján is lehet tiltani, fehér- és feketelista alapján egyaránt. Blokkolás Megelőzi, hogy a felhasználók veszélyes vagy a szabályzatnak nem megfelelő oldalt érjenek el. A felhasználókat személyre szabott üzenetekben tudjuk értesíteni valamit az események naplózásra kerülnek. Engedélyezés Specifikusan engedélyezhetünk bizonyos oldalakat egyes felhasználók, vagy felhasználói csoportok számára a biztonsági vizsgálatok elvégzése mellett. Továbbítás Specifikusan engedélyezhetünk bizonyos oldalakat egyes felhasználóknak, hogy bizonyos biztonsági funkciókat kikerülhessenek Ez csak a teljes megbízható oldalaknál használható. Mentesítés Specifikusan engedélyezhetünk bizonyos oldalakat egyes felhasználóknak, hogy bizonyos biztonsági funkciókat kikerülhessenek. A kapcsolat örökli menetesség, ami azt jelenti, hogy a kapcsolat későbbi használata is mentesít a biztonsági ellenőrzések alól. A menetesség megszűnik, amint a kapcsolat túllépi az időt 11

12 Menedszelt Antimalware/Antivírus A hálózat malware-es fertőződése esetén a szerverek, a munkaállomások és a rajtuk tárolt adatok is kockázatnak vannak kitéve. Ezt megelőzendő átjáró szinten szolgáltatjuk a kombinált antivírus technológiát, ami szignatúra alapú és a heurisztikus azonosító motort használja a több szintű, valós idejű védelem érdekében. Védelmet kínál a vírusok, spyware-ek és számos más típusú malware támadás ellen, a webezés, ezés és a fájlküldés során. Specifikus processzoros gyorsítású antivírus motorokat alkalmazunk, mind szignatúra alapú, mind a heurisztikus/anomália azonosításra biztosítva a magas teljesítményt és skálázhatóságot. A menedzselt tűzfalak antivírus motorjai nagy teljesítményű flow alapú antivírus motorral is tudnak működni. A flow alapú opció lehetőséget biztosít bármilyen méretű lés tömörített fájlok szkennelésére is rendszer behatás nélkül, teljesítményvesztés nélkül. Az opció segítségével megteremthető a megfelelő biztonság/teljesítmény egyensúly az igények alapján. A titkosítási és visszafejtési képesség minden népeszű csatornázási protokollon működik, beleértve a PPTP, L2TP, IPsec, SSL és szükséges integritás ellenőrzést, hogy például a titkosított csomagok megfigyelhető-e, amik a VPN kapcsolaton keresztül továbbítódnak. Ezen felül ellenőrizni tudjuk antivírus-sal az SMTP, POP3, IMAP, FTP, HTTP, IM, P2P protokollokat és minden nagyobb tömörítési formátumot. Antispam A kéretlen levelek számos problémát okoznak a kisvállalatoktól a kormányzatokig mindenkinek. A munkatársaknak időt kell szakítani a levelek kiválogatásával és törlésével, miközben a szerverek és a hálózat feleslegesen terhelődik a megnövekedett forgalom miatt. Mindamellett gyakran ártalmas szándékúak és gyakran tartalmaznak malware-t, linkelést vagy űrlapmezőket adatlopási, botnet generálási indíttatással.antispam szűrő megoldásaink átfogó, több szintű védelmet biztosítanak a kéretlen levelek elhárítására és számos szektorban bizonyítottak már. Az integrált eszközök gyártó és a szakmai közösségek által folyamatosan frissített adatbázisok segítségével hatékonyan szűrjük ki a spam leveleket szignatúra és IP reputáció alapján. Alkalmazott technológiák: RPD (Recurrent Pattern Detection ) hírszolgáltatási technológia alkalmazása, mely a spam kitöréseket azonosítja Valósidejű fekete lyuk listák (RBLs) Betárcsázós hálózat blokkolás Szürke listázás BATV ( Bounce Address Tag Verification) SPF (Sender Policy Framework) rekordok ellenőrzése Kifejezés szűrés Címzett hitelesítés Reverse-DNS és HELO syntax elleőrzés ek elutasítása mielőtt a törzsátvitel megtörténne stb. 12

13 Konklúzió A vállalatok és kormányzatok ellen irányuló informatikai adatlopási kísérletek és a kibertámadások száma évről-évre drasztikusan nő. A kiberbűnözők kihasználva az újabb technológiákat egyre szofisztikáltabb támadásokat tudnak végrehajtani, amit érdemes megfelelően és időben kezelni. Ahhoz, hogy fel lehessen venni a versenyt az új keletű fenyegetésekkel szemben olyan platformokra van szükség, amik képesek ezt a védelmet biztosítani, mindamellett skálázhatóak, hogy kiszolgálhassák a növekedést és az újabb szolgáltatásokat. Az IT-shield által menedzselt informatikai biztonsági szolgáltatások közül az egyik legalapvetőbb a következő generációs NGFW tűzfalak megfelelő üzemeltetése. Személyre szabott megoldásinkat nemcsak integráljuk és finom hangoljuk, de napi szükséges feladatokat is ellátjuk, így véve le az IT biztonság kezelésének terhét vállalatról. 13

14 IT-Shield BLACK CELL KFT. Created June Budapest, Salétrom utca 7. Magyarország Telefon: Legjobb biztonsági stratégiák vállalkozásának! IT-Shield - Black Cell Kft. All rights reserved.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Új generációs informatikai és kommunikációs megoldások ANMS. távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés

Új generációs informatikai és kommunikációs megoldások ANMS. távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés Új generációs informatikai és kommunikációs megoldások ANMS távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés ANMS Távközlési szolgáltatók számára Az ANMS egy fejlett

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY A STORMSHIELD BIZTONSÁG KIBERBIZTONSÁG AZ AIRBUSTÓL A Stormshield, az Airbus

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu>

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu> Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

VL IT i n du s t ri al Kommunikációs vázlat

VL IT i n du s t ri al Kommunikációs vázlat VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID

Részletesebben