SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY GÁBRI MÁTÉ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY GÁBRI MÁTÉ"

Átírás

1 VÉDELMI INFOKOMMUNIKÁCIÓ GÁBRI MÁTÉ SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY Jelen cikkemben egy olyan problémakört szeretnék vizsgálat alá vetni, mely napjainkban egyre meghatározóbbá válik, azonban nem övezi ennek megfelelő mértékű figyelem. Ez a problémakör nem más, mint adott szervezeten elsősorban gazdasági szervezet belüli informatikai veszélyforrások és az ehhez közvetlenül és közvetve kapcsolódó információ- és informatikai biztonságot érintő kérdések. In my article I would like to explore a certain aspect of information security, which gets more and more dominant nowdays, however usually system administrators don't pay too much attention to it. The topic is information security and challenges inside a given organization and the questions which directly or indirectly affects the information and IT security. A bevezető részben említést kellene tennem röviden a történeti előzményekről, hogy miként jutottak a fejlett társadalmi rendszerek az információs társadalom fogalmának közelébe, hogy az informatika és rajta keresztül az internet miként változtatta meg mindennapi életünket, mi is az az Internet, milyen új lehetőségeket biztosít, illetve milyen kockázatokat, veszélyeket rejt magában. Ettől a fajta felvezetéstől azonban eltekintenék, ugyanis a főbb események véleményem szerint mára már mindenki előtt ismertté váltak. Abban az esetben, hogyha az Olvasó komolyabban érdeklődik ezen történések iránt, akkor ajánlani tudom egy korábbi cikkemet, mely a Zrínyi Miklós Nemzetvédelmi Egyetem Hallgatói Közlemények, XI. évf. 2. számában jelent meg Információs biztonság, azaz a biztonság hatodik dimenziója címmel.[1] 65

2 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Védekezés de milyen irányból? A hétköznapi, otthoni felhasználók jelentős többsége tudatában van annak, hogyha csatlakozni szeretne számítógépével az internetre, akkor szüksége van védelmet biztosító szoftverekre, például vírusirtóra, tűzfalra, 1 azért hogy rendszerét biztonságban tudhassa. 2 Ez egy meglehetősen leegyszerűsített képe annak a tudatállapotnak, mely az internetet összekapcsolja a folyamatos veszély, állandó támadások fogalmával. Ahogy azt a fent említett cikkemben kifejtettem, a világhálón gyakorlatilag az összes résztvevő célpont és bárki lehet potenciális elkövető, éppen ezért mindenkinek szükséges minimális védekező lépéseket tenni. A világhálón a harc elsősorban a birtokolt információhoz való hozzáférésért zajlik. Ennek alapján logikusan és könnyen fel lehet osztani a célpontokat értékük szerint és ennek megfelelően kell a védekezést kialakítani. Például vegyünk egy bankot és egy otthoni felhasználót. Amíg a bank informatikai rendszere az ügyfelek adatait tárolja, illetve a tranzakciókat végzi addig az utóbbi személy csak a barátaival, rokonaival folytat információcserét, például elektronikus levelezés, vagy csevegés formájában. Természetesen nem szabad kihagyni egy szűk, de egyre gyorsabban bővülő réteget, akik már szolgáltatásokat is igénybe vesznek, mint például a banki ügyek intézése. Kézenfekvőnek tűnhet, hogy az érintett pénzügyi szervezetnek minden lehetséges lépést meg kell tennie az adatainak és szolgáltatásainak védelmében, míg az otthoni felhasználó rendszerén nem feltétlenül található olyan adat, amit egy kívülállónak érdekében állna megszerezni. Ez az állítás sajnos egyre kevésbé állja meg a helyét. A felhasználók elmentik fiókjukhoz, online közösségekhez tartozó felhasználóneveiket és jelszavaikat, a banki rendszerhez szükséges belépési kódokat és teljes nyugalomban használják az internet nyújtotta kényelmi szolgáltatásokat. Nyugodtan kérdezzük meg magunktól, hogy mielőtt belépünk a böngészőnk segítségével az online banki rendszerbe, 1 Valójában egy csomagszűrőre, azonban a tűzfal elnevezés jelen kontextusban helytállóbb, hiszen az otthoni felhasználók ezt a kifejezést ismerik, használják egy egyszerű csomagszűrőre is. 2 A példában a jelenleg legelterjedtebb operációs rendszert vettem alapul, ugyanis feltételezem, hogy a hétköznapi felhasználó nem fog bonyolultabb, ám sok esetben alapvetően biztonságosabb rendszert használni egyszerű feladatok elvégzésére. 66

3 VÉDELMI INFOKOMMUNIKÁCIÓ megnézzük és leellenőrizzük az oldal valódiságát tanúsító hitelesítést? Nos igen, egy ilyen egyszerű lépéssel már a jelszólopási kísérletek jelentős százalékát ki is zárhatjuk.[2] Az elkövetők számára ideális célpontok és rendkívül hatékony eszközök az ilyen, kvázi védtelen otthoni számítógépek. A behatoló könnyedén elhelyezhet kártékony programokat, melyekkel korlátlan lehetőségeket teremt magának. Vannak egyszerűbb adathalász programok, melyek a mentett jelszavainkat küldik el a támadónak, illetve vannak komolyabb kártékony programok, melyek a gép teljes irányítását is átruházhatják a támadó félre. Az elkövető természetesen nem csak egy, hanem sok-sok ilyen gépet megfertőz, és így akár több tízezres géppark 3 áll a rendelkezésére az akciók elkövetéséhez. Hasonló módszerrel támadták 2008 nyarán Észtország létfontosságú informatikai infrastruktúráinak egy részét, 4 illetve 2009 júliusában az Egyesült Államokat és Dél-Korea-t. 5 Látható, hogy nem szükséges az információt, vagy magát a fizikai infrastruktúrát elpusztítani, elegendő pusztán a szolgáltatások elérhetőségét akadályozni és máris egy egész ország megérzi annak negatív hatását. A felhasznált eszköz pedig nem más, mint a védtelen otthoni felhasználók számítógépei. Számos olyan oldal létezik, ahol saját botnetet lehet rendelni, gépenként akár 20 centes áron. A megrendelő még azt is kiválaszthatja, hogy milyen szoftverekkel fertőzzék meg a célpontokat, illetve milyen jellegű támadást indítsanak. Napjainkban az ilyen szolgáltatásokat nyújtó weboldalak száma szerencsére csekély, azonban a jövőben drasztikusan nőhet és ez beláthatatlan következményekkel járhat. 6 Visszatérve a szemléletes banki példánál az elkövetőknek elegendő az otthoni felhasználókat megcélozni aáűhoz, hogy anyagi haszonra tegyenek szert. Egyrészt az egyszerű végfelhasználó számítógépén nincsenek olyan védelmi eljárások, mint egy pénzügyi intézet rendszerében, azonban tárolhat olyan kritikus információt, amivel hozzásegíti a támadót célja eléréséhez. 3 Ezek az úgynevezett botnet-ek, vagyis olyan zombi gépekből álló internetes hálózat, melyet egy másik hasonló zombi gép, vagy egy személy irányít és használ fel illegális cselekedetekre

4 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA 1. ábra Phishing Sőt, nem is kell az adott gépet megfertőzni, elegendő a felhasználók releváns szakmai tudásuk hiányát kihasználni. Tökéletes példa ilyenre az úgynevezett phishing, amikor célzott módszerekkel próbálják kicsalni a felhasználók hozzáférési adatait. Például az elkövető ügyesen megszerkesztett ben, a bank nevében arra kéri a célpontot, hogy egyeztetés, illetve egyéb biztonsági okokból adja meg az online rendszerhez tartozó belépési adatait. Sajnos sokan pórul járnak és nem csak a hétköznapi otthoni felhasználók között találunk áldozatokat. Az egyik nyílt forráskódú operációs rendszer, az OpenBSD 7 levelező 7 68

5 VÉDELMI INFOKOMMUNIKÁCIÓ listájára érkezett egy levél, mely szerint, ha nem küldjük el a feladónak válaszban az címünk, hozzá tartozó felhasználó nevünk, valamint jelszavunkat, akkor nem fogunk több levelet kapni a levelező listáról. A címet használt, hogy ezzel se keltsen gyanút. Természetesen avatottabbak szinte azonnal kiszúrhatták a csalást feltéve, hogy maga a levél tartalma nem ébresztett gyanút hiszen a rendszer fejlesztői között nem találunk Bob Beck nevű illetőt. A történet teljességéhez hozzá tartozik, hogy ezen a levelezőlistán nem otthoni egyszerű felhasználók osztják meg egymással tapasztalataikat, hanem gyakorlottabb, esetenként szakértő személyek között zajlik a diskurzus. Azért az élet itt is szolgál meglepetéssel, ahogy ezt a következő kép is mutatja. 2. ábra Adathalászat áldozata Az eset érdekességét két tény is növeli. Először is az illető nem az eredeti feladónak válaszolt, hanem egy másik hozzászólónak, aki ráadásul meglehetősen fanyar, de találó megjegyzést tett az adathalász levélre. 69

6 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Másodszor pedig megadta a levelezőlista központi címét is levelében, így az összes feliratkozott személy így én is megkapta levelét. Jogosan kérdezheti az Olvasó, hogy miért írok oldalakon keresztül az otthoni számítógépek és felhasználók sebezhetőségéről, amikor a cím szervezetek belső informatikai biztonságát említi. A válasz rendkívül egyszerű. Sam Fourman Jr., akiről az imént olvasottak után feltételezhetjük, hogy az átlagos otthoni felhasználók csoportját gazdagítja, miután elküldte fiókjának hozzáférését több ezer embernek befejezte ebédjét az feladásának időpontja 12:44 majd visszatért munkájához, amit több mint valószínű, hogy az elküldésére használt számítógépén fog folytatni. Amennyiben egyszerű adminisztrátor, nincs nagy gond, viszont könyvelőként már más a helyzet. Például az elmaradt utalásokat írta alá és küldte el a banknak az online felületen keresztül. Jogosan tehetjük fel a kérdést, hogy tényleg a bank felé adta meg a hitelesítő adatokat? Természetesen közvetlenül is meg lehet támadni az információt tároló, feldolgozó rendszereket, azonban ilyenkor az elkövetőnek sokkal elővigyázatosabbnak és természetesen felkészültebbnek, tapasztaltabbnak kell lennie, mert a lebukás és a felderítés esélye a többszörösére nő. Egy ilyen komplex rendszert nem lehet előre elkészített programokkal megtámadni. A támadást megelőzően az elkövetőnek hosszas információgyűjtést kell végeznie a célpont infrastruktúrájával kapcsolatban. Ezután meg kell találnia a gyenge pontokat, amelyeket kihasználhat annak érdekében, hogy elérje célját, majd el kell készítenie azokat a programokat, kódokat, amelyek segítségére lesznek a támadás során. A különböző támadási lehetőségek bemutatására a cikk teljes terjedelme is kevés lenne, illetve nem is ez a célom. A fenti példában említettem, hogy az átlagfelhasználó is tudatában van annak, hogy lépéseket kell tennie saját rendszerének védelmében. A potenciális célpontokat jelentő gazdasági szervezetek komoly lépéseket tesznek a külső fenyegetések elhárítására. Informatikai rendszereik védelméhez hozzájárulnak a megfelelően tervezett hálózatok, vagyis a szolgáltatásokat nyújtó munkaállomások és kiszolgálók gondos felügyelete, rendszeres karbantartása, naprakész állapota. Ebben a munkában szoftverek is segítenek, mint például tűzfalak 8 alkalmazása. 9 Azonban 8 Olyan számítógépek, illetve céleszközök, melyek magukban foglalják a csomagszűrőt, alkalmazás szintű proxy-kat, illetve reverse proxy-kat, valamint átjárókat a különböző szolgáltatások számára. 70

7 VÉDELMI INFOKOMMUNIKÁCIÓ adódik a kérdés egy, a külső támadásokkal szemben védett hálózat teljes biztonságban tudhatja magát? 10 Egy informatikai infrastruktúra, valamint a tárolt, felhasznált információ biztonságát rendkívüli mértékben befolyásolja az adott szervezet belső biztonsága. Gondoljunk csak arra, hogy a kulcsfontosságú információhoz legkönnyebben bentről lehet hozzáférni, egy olyan személyen keresztül, aki nap, mint nap, munkája során kapcsolatban van ilyen adatokkal. Azonban ennél sokkal egyszerűbb, gyakorlatilag észrevétlen történések is komolyan befolyásolhatják a szervezeti infrastruktúra, szolgáltatások integritását, biztonságát. Rendkívül fontos kihangsúlyozni, hogy szervezeti informatikai rendszer esetében nem csak a külső támadások ellen kell védekező lépéseket tenni, hanem legalább ugyanilyen mértékben kell figyelmet fordítani a belülről érkező veszélyek elhárítására. Belső veszélyforrások Ebben a részben igyekszem felsorolni és értelmezni azokat az alapvető veszélyforrásokat, melyek egy szervezeten belülről erednek, vagy a belső biztonság hiánya miatt realizálódnak. A fenyegetéseket az alábbiak szerint csoportosíthatjuk: 1. Kintről, a hálózatot (internet) kihasználva érkező támadások, melyek a belső biztonsági réseket kihasználva okoznak károkat; 2. Kintről érkező, nem közvetlen támadások, melyek a belső biztonsági réseket kihasználva okoznak károkat; 3. A szervezeten belülről kiinduló támadás, károkozás. 1. Külső, közvetlen veszélyforrások Az első csoportban a legtipikusabb eset amikor a dolgozók munkaállomásai fertőződnek valamilyen kártékony programmal. Ez az esemény sajnálatos módon azért következhet be, mert az adott szervezetnél nem fordítottak elég figyelmet az informatikai infrastruktúra belső biztonsá- 9 A külső támadások elleni védekezés részletes technikai ismertetésére most nem térnék ki, mert nem ez a cikk fő témája. 10 A kérdést vizsgálva nem tekintem mérvadónak a kívülről érkező, folyamatosan megújuló technikákat alkalmazó támadásokat, ugyanis az ezek elleni védekezés esélye nagyban függ az új biztonsági eszközök megjelenésétől. 71

8 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA gára. A támadóknak számos lehetőségük van a kártévő programok célba juttatására: spam 11, hamisított üzenetek csevegő programokon keresztül 12, hamisított linkek és weboldalak, weboldalakba beépített kódok, stb. Természetesen mondhatjuk, hogy a tisztességes rendszergazda mindegyik munkaállomáson naprakész víruskeresőt futtat, azonban egy dolgot nem szabad elfelejtenünk: még hogyha a víruskereső meg is fogja a kártékony programot az már a belső hálózaton található, ugyanis egy munkaállomásra már letöltődött. A szervezet belső biztonsága érdekében mindig az legyen az elsődleges cél, hogy a kártevőket, a támadásokat a határainkon kívül 13 állítsuk meg! Azt is észrevehetjük, hogy az ilyen támadások elsősorban a felhasználók járatlanságát és elnézést a szóhasználatért hiszékenységét használják fel. Ez a megállapítás rendkívül fontos a hatásos védekezés tekintetében. Milyen veszélyeket rejt magában, hogyha a belső hálózaton egy, vagy több munkaállomás megfertőződik? Ebben az esetben a kártékony program gyakorlatilag szabadon terjedhet tovább a belső hálózaton és a többi munkaállomás csak a saját védelmi mechanizmusára támaszkodhat. 14 Láthatjuk, hogy ez az eset elsősorban csak a szervezetre nézve káros, azonban előfordulhat, hogy egy intelligens, önálló kártevő fertőzte meg a hálózatot és ekkor a program felhasználja a munkaállomásokon tárolt információkat 15 és ezáltal új célpontokat talál magának a világhálón és hozzákezd megfertőzésükhöz. Komolyabb programok információt csempésznek ki belső hálózatunk felépítéséről, a csomagforgalomról, megszerzik a munkaállomásokon tárolt felhasználóneveket, jelszavakat, látogatott oldalak listáját, illetve akár támadhatnak is külső gépeket, hálózatokat.[3] Nagyon elterjedt a spam botok használata, amik a megfertőzött gép erőforrásait használják fel kéretlen levelek küldésére. Néhány áldozatul A címzett által nem kívánt elektronikus levél, mely az esetek többségében ártalmatlan reklám, azonban sok esetben kártékony programok letöltésére, telepítésére buzdít a felhasználó tudta nélkül. Remek példa erre a Skype-on, MSN-en és ICQ-n terjedő ismerkedést sejtető üzenetek, melyek linkeket tartalmaznak. Vagyis mielőtt az adott kód, program elérné a belső hálózatot. A gépekre külön-külön telepített víruskeresőkre és egyéb védelmi szoftverekre gondolok, azonban láthatjuk, hogy ezek a programok a teljes hálózatot nem tudják megvédeni, csak az egyes gépeket. Elsősorban címek, de lehetnek eltárolt felhasználónevek, jelszavak.

9 VÉDELMI INFOKOMMUNIKÁCIÓ esett gép esetén nehéz észrevenni a hálózati forgalom megváltozását egészen addig, amíg már késő. Kisebb hálózatok esetén egy publikus IP címmel rendelkezik a szervezet és a kéretlen levelek is erről távoznak, ami azt eredményezi, hogy nagyon hamar fel lehet kerülni különböző tiltó listákra, így ellehetetlenül a legitim levelezés, amennyiben az adott IP mögött van a levelező szerver. A fertőzést költséges kivédeni, azonban egy jól konfigurált hálózati átjáró ezt a problémát is könnyedén megelőzi. 16 A cikk elején említettem a botnetek problémáját. Sajnos előfordulhat, hogy a szervezeti belső hálózat bizonyos munkaállomásai melyek megfertőződtek egy botnet részévé válnak. Ilyen esetben fennáll a veszélye annak, hogy a botnetet irányító személy támadást intéz egy általa kiválasztott, tetszőleges célpont ellen. Az áldozat sikeresen észleli a támadást és információkhoz jut annak kiindulási pontjait illetően. Mit fog látni? Hogy az akciók egy része a fertőzött munkaállomásokat birtokló szervezet hálózatáról indult ki. Természetesen van mód a tisztázásra, de jobb az ilyen helyzeteket elkerülni.[4] A hatásos védekezés módját két helyen kell keresnünk. Az első az a védelmi vonal, amely a hálózatunkat a külső támadások ellen védi, ugyanis ezeket a megoldásokat ugyanolyan jól lehet használni belső védelemre is. A belső hálózaton található szolgáltatásokat védő tűzfalat remekül lehet használni a kifelé irányuló kapcsolatok korlátozására is. Nem egyszer találkoztam munkám során azzal az esettel, amikor a világháló felől érkező forgalom tiltása elfogadható volt, de a belső hálózaton található számítógépek kifelé irányuló kapcsolatai semmilyen korlátozás alá nem estek. Ezzel szemben, hogyha komolyan vesszük az internetforgalom szabályozását, és kifelé is csak a tényleg szükséges adatcsomagokat 17 engedjük, akkor máris csökkentettük a megfertőződött képek külvilággal való kommunikációját. A forgalom szűrésében és tiltásában egy transzparens proxy kiszolgáló is segítségre lehet, ugyanis ennek segítségével a látogatható oldalak körét szűkíthetjük, a megtekintett oldalak vírusmentességét ellenőrizhetjük, valamint naplózhatjuk, hogy melyik dolgozó mikor, melyik oldalt mennyi ideig olvasta. Emellett SMTP port (TCP 25) teljes letiltása kifelé, kivéve a levelező szerver belső IP címét. A legtöbb esetben a HTTP protokoll (80-as TCP port) engedélyezésén kívül nincs is másra szükség, ugyanis ilyenkor a munkaállomások böngészhetnek a világhálón, azonban semmilyen más szolgáltatáshoz nem férhetnek hozzá. 73

10 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA érdemes a szervezeti elektronikus levelezést saját küldő- és fogadó kiszolgálóval megvalósítani, így saját spam- és vírusszűrési technikákat, testre szabható korlátozásokat alkalmazhatunk. Ezekkel a lépésekkel elérhetjük azt, hogy az internet felől érkező kártékony programok el sem jutnak a belső hálózatig.[6][7] A második tényező maga az alkalmazott. Sajnos a védelem leggyengébb láncszeme, ugyanis a felhasználó, aki a fertőzések java részét előidézi azzal, hogy elolvas egy hamisított t, rákattint arra a linkre ami a kártékony programot rejti, stb. Fontos, hogy a számítógéphasználók felkészüljenek azokra a veszélyekre, melyeket az interneten való barangolás jelent. Számos fertőzés elkerülhető, hogyha az érintettek tudatosan és megfontoltan használják a világháló nyújtotta szolgáltatásokat. Az ISACA 18 felmérést készített az Egyesült Államokban a vállalati dolgozók körében, hogy mennyire tartják be a céges informatikai szabályokat, mennyire figyelnek oda az interneten leselkedő veszélyekre. Az eredmény elszomorító, ugyanis a megkérdezettek 35%-a már legalább egyszer megszegte a korlátozásokat, 15%-uk pedig rendszeresen folytat fájlcserét 19 a világhálón. Az ilyen jellegű tevékenység megkönnyíti a fertőzések bejuttatását a hálózatra, ugyanis a fájlcserélő hálózatokon rengeteg a vírust, illetve egyéb kártékony kódot tartalmazó szoftver. Ez a fajta forgalmat csak úgy lehet megakadályozni, hogyha az összes dinamikus portot 20 tiltjuk, azonban így a külvilág felé csak a fix portos, egycsatornás kapcsolatok engedélyezhetők, amelyek számos esetben nem elegendőek egy szervezet működéséhez. 21 A legitim kapcsolatok jelentős része szűrhető proxy alkalmazásokkal, ahogy ezt már korábban említettem. A felmérés rávilágít arra is, hogy a dolgozók 65%-át nem érdeklik azok a problémák, amelyeket okozhatnak a céges informatikai infrastruktúrának Például Bittorrent től egészen ig. A világhálón, illetve a TCP/IP hálózatokban a kiszolgálókliens viszonylat alapján működnek a kapcsolatok, ahol a kiszolgálók dolgoznak fix portokkal, ahova a kliensek jelen esetben a munkaállomások egy véletlenszerűen kiválasztott portról csatlakoznak. Ezek a dinamikus portok a fent említett tartományból kerülnek ki, így azok tiltása még az olyan egyszerű tevékenységet, mint a weboldalak böngészését is lehetetlenné tenné. Ebben az esetben ellehetetlenül az aktív módu FTP kapcsolat, illetve egyes azonnali üzenetküldő alkalmazások sem képesek működni.

11 VÉDELMI INFOKOMMUNIKÁCIÓ 2. Külső, közvetett veszélyforrások A kintről érkező közvetett támadások a mobil technológia fejlődésével nyertek teret. Ma már szinte mindenkinek van okostelefonja vagy PDA-ja, esetleg hordozható számítógépe. Ez különösen igaz azokra a személyekre, akik olyan szervezetnél, vagy olyan pozícióban dolgoznak, ahol az informatika nyújtotta lehetőségek és képességek elengedhetetlenek a mindennapi munkavégzés során. A mobil eszközök rendkívül nagy rugalmasságot biztosítanak az alkalmazottak számára, hiszen a szervezeten belül gyakorlatilag bárhol dolgozhatnak, munkájukat másik telephelyre, haza, vagy akár külföldre is magukkal vihetik. Természetesen mondanom sem kell, hogy ez a mobilitás komoly és reális veszélyeket rejt magában. Tegyük fel, hogy az a céges hálózat, melyben ezek az eszközök a hivatalos munkaidő alatt megjelennek, biztonságosak 23. A hálózat megfelelően strukturált, a hozzáférések szabályozottak, az internetelérés korlátozott és szűrt, tehát elmondhatjuk, hogy a világháló felől érkező támadások sikerének esélye minimális. Igen ám, de mi történik akkor, amikor egy mobil eszköz kikerül a szervezet hálózatából és máshonnan kapcsolódik a világhálóra? Nem garantálja semmi, hogy az adott hálózat rendelkezik hasonló szintű biztonsággal, mint az előbbi, így az eszköz máris sokkal nagyobb veszélynek van kitéve. Példának vegyük az otthoni hálózatot, ahol az esetek jelentős többségében gyakorlatilag semmilyen védelem nem található az internet és a felhasználó között. Ilyen esetben például egy vállalati hordozható számítógép könnyedén megfertőződhet kártékony programokkal. Ezek után az érintett laptop ismét becsatlakozik a szervezet hálózatába, szabad utat adva a vírus, vagy egyéb kártevő terjedésének. A hordozható eszközök egy másik jelentős veszélyforrást is rejtenek magukban. Mint ahogy korábban említettem, a mobilitás nagy előnye, hogy az illető munkahelyétől távol is tudjon dolgozni, például a lakásán. Ehhez arra van szükség, hogy például a céges notebookján melyet magával visz tárolja a munkavégzéshez szükséges adatokat, információkat. Beosztástól függ ugyan, de elképzelhető, hogy bizalmas, a 23 Csak a példa kedvéért, ugyanis ilyen állapotot elérni gyakorlatilag lehetetlen. 75

12 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA szervezetre, vagy az ügyfeleire nézve értékes információkat kénytelen a személy magával hordozni. Ilyen esetben az adatokat megszerezni kívánó harmadik félnek elegendő a mobil hordozóhoz hozzáférnie, vagy eltulajdonítania. Nagy-Britanniában egy alkalmazott hazavitte céges laptopját, melyet a lakásából elloptak. A merevlemezen a Nationwide társaság 11 millió ügyfelének minden adata megtalálható volt. 24 Az Egyesült Államokban az Administaff, emberi erőforrással foglalkozó vállalat laptopját lopták el, melyen szabadon hozzáférhető volt a cég történetében előforduló 159 ezer alkalmazott összes adata. 25 Az Egyesült Államokban lebukott egy laptop tolvaj, aki néhány év leforgása alatt 130 hordozható számítógépet tulajdonított el. A technikája egyszerű volt: besétált az adott irodába, irodaházba és kisétált a gépekkel a hátizsákjában. 26 A Times hírlap felmérése szerint az USA-ban 2004-ben összesen 2 millió notebookot loptak el, és ebből mindössze 3%-ot sikerült felderíteni és visszaszerezni. A példákat még oldalakon keresztül sorolhatnám, de úgy gondolom ez a néhány elég szemléletes ahhoz, hogy észrevegyük milyen veszélyt rejt magában az a számtalan hordozható eszköz, melyekkel nap mint nap dolgozunk.[5] ábra Egy VPN hálózat szerkezeti ábrája

13 VÉDELMI INFOKOMMUNIKÁCIÓ A második csoportba tartozó veszélyek ellen leginkább a szervezeti szabályzat szigorításával, valamint a dolgozók felkészítésével lehet védekezni. Betartatható, ugyanakkor szigorú korlátozásokat kell hozni a hordozható eszközök ki- és bevitelével kapcsolatban, biztosítani kell a megfelelő ellenőrzést abban az esetben, ha az adott eszköz a szervezeti hálózaton kívül is használatban volt. Egy lehetséges megoldás, hogy virtuális mangánhálózatot (továbbiakban VPN) hoz létre a szervezet, amelyet a dolgozók kintről használhatnak a világhálón való biztonságos böngészésre. A működési elv egyszerű: ahogy az eszköz kikerül a szervezeti hálózatból és felkapcsolódik az internetre, belép a szervezet VPN-jébe, és innentől kezdve az internetes forgalom áthalad azon a komoly szűrőrendszeren, mely a belső hálózatot is védi. Az már csak hab a tortán, hogy a VPN-t biztosító kiszolgáló és a felcsatlakozott eszköz közötti adatforgalom titkosított, ami két nagy előnnyel bír: lehallgatása komoly nehézségekbe ütközik, illetve így nem szükséges az eszközön értékes információt tárolni, ugyanis a VPN segítségével a világ bármely pontjáról elérhető a szervezet belső hálózatán, biztonságosan tárolt adat. Itt is hangsúlyoznom kell, hogy elengedhetetlen a dolgozók megfelelő szintű számítástechnikai felkészítése, hiszen hogyha megfelelően bánnak a szervezet számára fontos információval, akkor ez is hozzájárul a biztonság növeléséhez. Egy másik módja a védekezésnek az, hogyha az információ hozzáférhetőségét próbáljuk korlátozni, vagy nehezíteni az illetéktelenek számára a hordozható eszközön. Remek megoldás a merevlemez fizikai titkosítása. Ezzel a módszerrel csak a feloldó kulcs birtokában lehet az adatokat felhasználni, ellenkező esetben a harmadik fél csak értelmezhetetlen byte halmazt talál a diszken. Természetesen ebben az esetben a gyenge láncszem maga a feloldó kulcs, ugyanis hogyha ez egy jelszó, akkor van esély a megfejtésére, hogyha pedig egy fizikai kulcsot 27 alkalmaznak, akkor a kulcsot tartalmazó eszköz biztonságától függ az adatok érintetlensége. Rendkívül kényes téma az új típusú mobil adathordozók 28 jelentette kockázat. Alkalmazásuk rugalmassá teszi az információ mozgatását akár a szervezeten belül, akár azon kívülre, vagy fordítva, ami gyorsabb és kényelmesebb munkavégzést eredményez Ekkor a kulcs tulajdonképpen egy véletlenszerű számsor, amit vagy egy fájlban, vagy egy mágneskártyán tárolnak és ez nyitja a merevlemezen található titkosítást. Pendrive, USB felületen csatlakozó külső merevlemez. 77

14 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Lássuk be, sokkal szívesebben viszünk haza egy pendrive-ot, mint egy laptopot, ha már úgyis dolgozni kell otthon, mert szorít a határidő. Ugyanakkor szintén könnyen lehet ezeket az adatokat nem csak otthoni munkavégzés céljából a szervezeten kívülre, vagy kártékony programot a rendszeren belülre juttatni. Ezekre az eszközökre a hálózat üzemeltetői még kevésbé tudnak hatást gyakorolni, mint a mobil munkaállomásokra. Nincs hardware-címük, egyedi, elválaszthatatlan azonosítójuk ami alapján szűrni, tiltani lehetne a hálózatból az idegen adathordozókat. Megoldás lehet az USB portok tiltása a munkaállomásokon, azonban ez nagyobb hálózat esetén megnöveli a karbantartási költséget, illetve rugalmatlanná teszi a mindennapos munkavégzést. Szigorú szabályozással a veszélyt nem csökkenti az adott szervezet, viszont szankciók kilátásba helyezésé érdekeltté teheti az alkalmazottat abban, hogy nagyobb figyelmet fordítson ezen eszközök kezelése során. Természetesen a szándékos elkövető ellen ez sem nyújt hatásos védelmet Belső veszélyforrások A harmadik nagy csoportba a szervezeten belüli személyek által gerjesztett veszélyforrások tartoznak. Külső fél, például konkurencia, számára komoly értéket képviselő információval napi érintkezésben lévő alkalmazott könnyen kijuttathatja ezeket az adatokat. Az érintett számtalan okból követhet el ilyen cselekményt, azonban gazdasági szervezetek esetében a legjellemzőbb motivációs eszköz a pénz, illetve a bosszú, míg állami szinten leginkább az elvi meggyőződés szolgáltat rá okot. Már egy kisméretű szervezet esetén is elengedhetetlennek tartom egy információ-kezelő szabályzat írását és elfogadtatását. A SANS Institute29 számos hasznos tanáccsal szolgál az ilyen szabályzatok megírásához. Az analóg vonalaktól kezdve az elektronikus levelezésen át egészen a jelszavak kezeléséig kínál sablonokat, 30 melyek ingyenesen felhasználhatóak és bővíthetőek az adott szervezet igényeinek megfelelően. Az ilyen típusú kockázatok ellen meglehetősen nehéz védekezni. Minden egyes szervezet esetében más jellegű korlátozásokra van szükség az információ hozzáférhetőségét illetően. Egy dolog azonban biztos: a megfelelően fizetett alkalmazott kevésbé hajlamos az adatok szállítására,

15 VÉDELMI INFOKOMMUNIKÁCIÓ de természetesen a magas fizetés sem jelent biztos védelmet. Nem lehet mást tenni, mint felkészülni ilyen eshetőségre is. A megfelelő szabályzat és a technikailag legalább elégséges mértékben tudatos alkalmazott kulcsfontosságú a külső támadások kivédésében. Mindig lesznek olyan kéretlen levelek, weboldalak, amelyek átjutnak a precízen konfigurált védelmi vonalainkon keresztül a felhasználóhoz, így már csak abban bízhatunk, hogy Ő felismeri a valódi szándékot és nem kattint rá a levélben szereplő linkre, nem nyitja meg a mellékletet, illetve nem látogat el kétes oldalakra. Ez az a terület, ahol a külső- és belső veszélyforrások összefonódnak és egy komplex rendszert alkotnak. Az alkalmazott egyszerre lehet a leghatásosabb támadó és védelmi tényező az adott szervezet informatikai infrastruktúrájában.[4] Cikkemben megpróbáltam rávilágítani azokra a legjellemzőbb információ- és informatikai biztonsági problémákra, melyek egy szervezeten belül jelentkezhetnek. 31 Véleményem szerint hatásos csak a pro aktív védekezés lehet, és ez bizony rengeteg anyagi- és időbeli ráfordítást igényel. Természetesen az anyagi oldalon sokat lehet javítani vállalati szinten, hogyha képesek vagyunk elrugaszkodni az uralkodó szemlélettől és hajlandóak vagyunk alternatív eszközöket alkalmazni biztonságunk érdekében, melyekről sok esetben kiderül, hogy jobb hatásfokkal működnek, mint kereskedelmi társaik. Zárszóként engedjék meg, hogy megint ismételjem önmagam, vagyis a védekezés legmeghatározóbb eleme ugyanaz, mint a támadásé, ez pedig nem más, mint az ember, vagyis az érintett felhasználó. Az ő felkészültsége és tudása rendkívül sokat számít. Az informatikai támadás és védekezés eszközrendszere rendkívül dinamikus módon változik, egyszer az egyik, másszor a másik oldal van előnyben. A két felet szembe állítva egy számos ismeretlenből és változóból álló egyenletet kapunk, melyben csak egy állandó, biztos pont van és ez nem más, mint a felhasználói butaság, ami a támadói oldalt erősíti. 31 Felületes módon, és csak a lényegre szorítkoztam, ugyanis eme írást inkább figyelemfelkeltésnek szántam, mint minden részletre kiterjedő tanulmánynak. 79

16 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Felhasznált irodalom 1. Information Warfare. Winn Schwartau, Thunder's Mouth Press Information Warfare How to Survive Cyber Attacks. Michael Erbschloe, McGraw-Hill INSECURE Magazine. 1. szám, április 4. Stephen A. Thomas: IP-kapcsolás és útválasztás. Kiskapu Tom Thomas, Panem Hálózati biztonság. Budapest

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

WorldSkills HU 2008 döntő Packet Tracer

WorldSkills HU 2008 döntő Packet Tracer WorldSkills HU 2008 döntő Szeged, 2008. október 17. FIGYELEM! Az eszközök konfiguráláshoz a grafikus felület korlátozottan vehető igénybe! Helyzetismertetés Most kerültünk a WSC vállalathoz, mint hálózati

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket!

Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket! Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta elnyöket! Akciós ajánlataink: Akcióban résztvev Office 2007 termékek: Microsoft Office 2007 AZ OPEN LICENC

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Citibank Online Internet Banking Használati útmutató

Citibank Online Internet Banking Használati útmutató Citibank Online Internet Banking Használati útmutató Bevezető A Citibank Online Internet Banking segítségével a nap 24 órájában, biztonságosan intézheti pénzügyeit, hiszen számos banki szolgáltatás elérhető

Részletesebben

10 állítás a gyerekek internethasználatáról

10 állítás a gyerekek internethasználatáról Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat

Részletesebben

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú Problémák Megoldás Következmények Koncepció Kötöttség Mobil Kocka Mobilitás Véleményünk szerint a jövő irodájában nem az alaprajzi struktúra, vagy építészeti megoldások fejlődése hoz majd jelentős változást.

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Az ActiveX beállítása

Az ActiveX beállítása Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Az INFORMATIKA HOZZA vagy VISZI A PÉNZT?

Az INFORMATIKA HOZZA vagy VISZI A PÉNZT? Az INFORMATIKA HOZZA vagy VISZI A PÉNZT? Előadó: Dimitrova Dessislava Cégvezető, Alphasonic Kft. 2015. November 12. www.alphasonic.hu Okos mezőgazdaság M2M az építőiparban is A vevők sok forrásból azonnal

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Egyetemi adatbázis nyilvántartása és weben

Egyetemi adatbázis nyilvántartása és weben Egyetemi adatbázis nyilvántartása és weben keresztül történő elérése Bara Levente Dező László Farkas Kinga Gere Árpád Keresztes Anna March 6, 2009 1 Contents 1 Egyetemi adatbázis nyilvántartása és weben

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu> Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Weblizing ajánlatadó és workflow rendszer

Weblizing ajánlatadó és workflow rendszer cash flow online Finanszírozási ajánlat készítés, kalkuláció Folyamatmenedzsment, többirányú kommunikáció, értesítés, státuszkövetés Iratkezelés, dokumentumsablonok Online, webes alkalmazás Egyedi paraméterezés

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben