SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY GÁBRI MÁTÉ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY GÁBRI MÁTÉ"

Átírás

1 VÉDELMI INFOKOMMUNIKÁCIÓ GÁBRI MÁTÉ SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA ORGANIZATIONS' INTERNAL IT SECURITY Jelen cikkemben egy olyan problémakört szeretnék vizsgálat alá vetni, mely napjainkban egyre meghatározóbbá válik, azonban nem övezi ennek megfelelő mértékű figyelem. Ez a problémakör nem más, mint adott szervezeten elsősorban gazdasági szervezet belüli informatikai veszélyforrások és az ehhez közvetlenül és közvetve kapcsolódó információ- és informatikai biztonságot érintő kérdések. In my article I would like to explore a certain aspect of information security, which gets more and more dominant nowdays, however usually system administrators don't pay too much attention to it. The topic is information security and challenges inside a given organization and the questions which directly or indirectly affects the information and IT security. A bevezető részben említést kellene tennem röviden a történeti előzményekről, hogy miként jutottak a fejlett társadalmi rendszerek az információs társadalom fogalmának közelébe, hogy az informatika és rajta keresztül az internet miként változtatta meg mindennapi életünket, mi is az az Internet, milyen új lehetőségeket biztosít, illetve milyen kockázatokat, veszélyeket rejt magában. Ettől a fajta felvezetéstől azonban eltekintenék, ugyanis a főbb események véleményem szerint mára már mindenki előtt ismertté váltak. Abban az esetben, hogyha az Olvasó komolyabban érdeklődik ezen történések iránt, akkor ajánlani tudom egy korábbi cikkemet, mely a Zrínyi Miklós Nemzetvédelmi Egyetem Hallgatói Közlemények, XI. évf. 2. számában jelent meg Információs biztonság, azaz a biztonság hatodik dimenziója címmel.[1] 65

2 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Védekezés de milyen irányból? A hétköznapi, otthoni felhasználók jelentős többsége tudatában van annak, hogyha csatlakozni szeretne számítógépével az internetre, akkor szüksége van védelmet biztosító szoftverekre, például vírusirtóra, tűzfalra, 1 azért hogy rendszerét biztonságban tudhassa. 2 Ez egy meglehetősen leegyszerűsített képe annak a tudatállapotnak, mely az internetet összekapcsolja a folyamatos veszély, állandó támadások fogalmával. Ahogy azt a fent említett cikkemben kifejtettem, a világhálón gyakorlatilag az összes résztvevő célpont és bárki lehet potenciális elkövető, éppen ezért mindenkinek szükséges minimális védekező lépéseket tenni. A világhálón a harc elsősorban a birtokolt információhoz való hozzáférésért zajlik. Ennek alapján logikusan és könnyen fel lehet osztani a célpontokat értékük szerint és ennek megfelelően kell a védekezést kialakítani. Például vegyünk egy bankot és egy otthoni felhasználót. Amíg a bank informatikai rendszere az ügyfelek adatait tárolja, illetve a tranzakciókat végzi addig az utóbbi személy csak a barátaival, rokonaival folytat információcserét, például elektronikus levelezés, vagy csevegés formájában. Természetesen nem szabad kihagyni egy szűk, de egyre gyorsabban bővülő réteget, akik már szolgáltatásokat is igénybe vesznek, mint például a banki ügyek intézése. Kézenfekvőnek tűnhet, hogy az érintett pénzügyi szervezetnek minden lehetséges lépést meg kell tennie az adatainak és szolgáltatásainak védelmében, míg az otthoni felhasználó rendszerén nem feltétlenül található olyan adat, amit egy kívülállónak érdekében állna megszerezni. Ez az állítás sajnos egyre kevésbé állja meg a helyét. A felhasználók elmentik fiókjukhoz, online közösségekhez tartozó felhasználóneveiket és jelszavaikat, a banki rendszerhez szükséges belépési kódokat és teljes nyugalomban használják az internet nyújtotta kényelmi szolgáltatásokat. Nyugodtan kérdezzük meg magunktól, hogy mielőtt belépünk a böngészőnk segítségével az online banki rendszerbe, 1 Valójában egy csomagszűrőre, azonban a tűzfal elnevezés jelen kontextusban helytállóbb, hiszen az otthoni felhasználók ezt a kifejezést ismerik, használják egy egyszerű csomagszűrőre is. 2 A példában a jelenleg legelterjedtebb operációs rendszert vettem alapul, ugyanis feltételezem, hogy a hétköznapi felhasználó nem fog bonyolultabb, ám sok esetben alapvetően biztonságosabb rendszert használni egyszerű feladatok elvégzésére. 66

3 VÉDELMI INFOKOMMUNIKÁCIÓ megnézzük és leellenőrizzük az oldal valódiságát tanúsító hitelesítést? Nos igen, egy ilyen egyszerű lépéssel már a jelszólopási kísérletek jelentős százalékát ki is zárhatjuk.[2] Az elkövetők számára ideális célpontok és rendkívül hatékony eszközök az ilyen, kvázi védtelen otthoni számítógépek. A behatoló könnyedén elhelyezhet kártékony programokat, melyekkel korlátlan lehetőségeket teremt magának. Vannak egyszerűbb adathalász programok, melyek a mentett jelszavainkat küldik el a támadónak, illetve vannak komolyabb kártékony programok, melyek a gép teljes irányítását is átruházhatják a támadó félre. Az elkövető természetesen nem csak egy, hanem sok-sok ilyen gépet megfertőz, és így akár több tízezres géppark 3 áll a rendelkezésére az akciók elkövetéséhez. Hasonló módszerrel támadták 2008 nyarán Észtország létfontosságú informatikai infrastruktúráinak egy részét, 4 illetve 2009 júliusában az Egyesült Államokat és Dél-Korea-t. 5 Látható, hogy nem szükséges az információt, vagy magát a fizikai infrastruktúrát elpusztítani, elegendő pusztán a szolgáltatások elérhetőségét akadályozni és máris egy egész ország megérzi annak negatív hatását. A felhasznált eszköz pedig nem más, mint a védtelen otthoni felhasználók számítógépei. Számos olyan oldal létezik, ahol saját botnetet lehet rendelni, gépenként akár 20 centes áron. A megrendelő még azt is kiválaszthatja, hogy milyen szoftverekkel fertőzzék meg a célpontokat, illetve milyen jellegű támadást indítsanak. Napjainkban az ilyen szolgáltatásokat nyújtó weboldalak száma szerencsére csekély, azonban a jövőben drasztikusan nőhet és ez beláthatatlan következményekkel járhat. 6 Visszatérve a szemléletes banki példánál az elkövetőknek elegendő az otthoni felhasználókat megcélozni aáűhoz, hogy anyagi haszonra tegyenek szert. Egyrészt az egyszerű végfelhasználó számítógépén nincsenek olyan védelmi eljárások, mint egy pénzügyi intézet rendszerében, azonban tárolhat olyan kritikus információt, amivel hozzásegíti a támadót célja eléréséhez. 3 Ezek az úgynevezett botnet-ek, vagyis olyan zombi gépekből álló internetes hálózat, melyet egy másik hasonló zombi gép, vagy egy személy irányít és használ fel illegális cselekedetekre

4 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA 1. ábra Phishing Sőt, nem is kell az adott gépet megfertőzni, elegendő a felhasználók releváns szakmai tudásuk hiányát kihasználni. Tökéletes példa ilyenre az úgynevezett phishing, amikor célzott módszerekkel próbálják kicsalni a felhasználók hozzáférési adatait. Például az elkövető ügyesen megszerkesztett ben, a bank nevében arra kéri a célpontot, hogy egyeztetés, illetve egyéb biztonsági okokból adja meg az online rendszerhez tartozó belépési adatait. Sajnos sokan pórul járnak és nem csak a hétköznapi otthoni felhasználók között találunk áldozatokat. Az egyik nyílt forráskódú operációs rendszer, az OpenBSD 7 misc@ levelező

5 VÉDELMI INFOKOMMUNIKÁCIÓ listájára érkezett egy levél, mely szerint, ha nem küldjük el a feladónak válaszban az címünk, hozzá tartozó felhasználó nevünk, valamint jelszavunkat, akkor nem fogunk több levelet kapni a levelező listáról. A címet használt, hogy ezzel se keltsen gyanút. Természetesen avatottabbak szinte azonnal kiszúrhatták a csalást feltéve, hogy maga a levél tartalma nem ébresztett gyanút hiszen a rendszer fejlesztői között nem találunk Bob Beck nevű illetőt. A történet teljességéhez hozzá tartozik, hogy ezen a levelezőlistán nem otthoni egyszerű felhasználók osztják meg egymással tapasztalataikat, hanem gyakorlottabb, esetenként szakértő személyek között zajlik a diskurzus. Azért az élet itt is szolgál meglepetéssel, ahogy ezt a következő kép is mutatja. 2. ábra Adathalászat áldozata Az eset érdekességét két tény is növeli. Először is az illető nem az eredeti feladónak válaszolt, hanem egy másik hozzászólónak, aki ráadásul meglehetősen fanyar, de találó megjegyzést tett az adathalász levélre. 69

6 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Másodszor pedig megadta a levelezőlista központi címét is levelében, így az összes feliratkozott személy így én is megkapta levelét. Jogosan kérdezheti az Olvasó, hogy miért írok oldalakon keresztül az otthoni számítógépek és felhasználók sebezhetőségéről, amikor a cím szervezetek belső informatikai biztonságát említi. A válasz rendkívül egyszerű. Sam Fourman Jr., akiről az imént olvasottak után feltételezhetjük, hogy az átlagos otthoni felhasználók csoportját gazdagítja, miután elküldte fiókjának hozzáférését több ezer embernek befejezte ebédjét az feladásának időpontja 12:44 majd visszatért munkájához, amit több mint valószínű, hogy az elküldésére használt számítógépén fog folytatni. Amennyiben egyszerű adminisztrátor, nincs nagy gond, viszont könyvelőként már más a helyzet. Például az elmaradt utalásokat írta alá és küldte el a banknak az online felületen keresztül. Jogosan tehetjük fel a kérdést, hogy tényleg a bank felé adta meg a hitelesítő adatokat? Természetesen közvetlenül is meg lehet támadni az információt tároló, feldolgozó rendszereket, azonban ilyenkor az elkövetőnek sokkal elővigyázatosabbnak és természetesen felkészültebbnek, tapasztaltabbnak kell lennie, mert a lebukás és a felderítés esélye a többszörösére nő. Egy ilyen komplex rendszert nem lehet előre elkészített programokkal megtámadni. A támadást megelőzően az elkövetőnek hosszas információgyűjtést kell végeznie a célpont infrastruktúrájával kapcsolatban. Ezután meg kell találnia a gyenge pontokat, amelyeket kihasználhat annak érdekében, hogy elérje célját, majd el kell készítenie azokat a programokat, kódokat, amelyek segítségére lesznek a támadás során. A különböző támadási lehetőségek bemutatására a cikk teljes terjedelme is kevés lenne, illetve nem is ez a célom. A fenti példában említettem, hogy az átlagfelhasználó is tudatában van annak, hogy lépéseket kell tennie saját rendszerének védelmében. A potenciális célpontokat jelentő gazdasági szervezetek komoly lépéseket tesznek a külső fenyegetések elhárítására. Informatikai rendszereik védelméhez hozzájárulnak a megfelelően tervezett hálózatok, vagyis a szolgáltatásokat nyújtó munkaállomások és kiszolgálók gondos felügyelete, rendszeres karbantartása, naprakész állapota. Ebben a munkában szoftverek is segítenek, mint például tűzfalak 8 alkalmazása. 9 Azonban 8 Olyan számítógépek, illetve céleszközök, melyek magukban foglalják a csomagszűrőt, alkalmazás szintű proxy-kat, illetve reverse proxy-kat, valamint átjárókat a különböző szolgáltatások számára. 70

7 VÉDELMI INFOKOMMUNIKÁCIÓ adódik a kérdés egy, a külső támadásokkal szemben védett hálózat teljes biztonságban tudhatja magát? 10 Egy informatikai infrastruktúra, valamint a tárolt, felhasznált információ biztonságát rendkívüli mértékben befolyásolja az adott szervezet belső biztonsága. Gondoljunk csak arra, hogy a kulcsfontosságú információhoz legkönnyebben bentről lehet hozzáférni, egy olyan személyen keresztül, aki nap, mint nap, munkája során kapcsolatban van ilyen adatokkal. Azonban ennél sokkal egyszerűbb, gyakorlatilag észrevétlen történések is komolyan befolyásolhatják a szervezeti infrastruktúra, szolgáltatások integritását, biztonságát. Rendkívül fontos kihangsúlyozni, hogy szervezeti informatikai rendszer esetében nem csak a külső támadások ellen kell védekező lépéseket tenni, hanem legalább ugyanilyen mértékben kell figyelmet fordítani a belülről érkező veszélyek elhárítására. Belső veszélyforrások Ebben a részben igyekszem felsorolni és értelmezni azokat az alapvető veszélyforrásokat, melyek egy szervezeten belülről erednek, vagy a belső biztonság hiánya miatt realizálódnak. A fenyegetéseket az alábbiak szerint csoportosíthatjuk: 1. Kintről, a hálózatot (internet) kihasználva érkező támadások, melyek a belső biztonsági réseket kihasználva okoznak károkat; 2. Kintről érkező, nem közvetlen támadások, melyek a belső biztonsági réseket kihasználva okoznak károkat; 3. A szervezeten belülről kiinduló támadás, károkozás. 1. Külső, közvetlen veszélyforrások Az első csoportban a legtipikusabb eset amikor a dolgozók munkaállomásai fertőződnek valamilyen kártékony programmal. Ez az esemény sajnálatos módon azért következhet be, mert az adott szervezetnél nem fordítottak elég figyelmet az informatikai infrastruktúra belső biztonsá- 9 A külső támadások elleni védekezés részletes technikai ismertetésére most nem térnék ki, mert nem ez a cikk fő témája. 10 A kérdést vizsgálva nem tekintem mérvadónak a kívülről érkező, folyamatosan megújuló technikákat alkalmazó támadásokat, ugyanis az ezek elleni védekezés esélye nagyban függ az új biztonsági eszközök megjelenésétől. 71

8 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA gára. A támadóknak számos lehetőségük van a kártévő programok célba juttatására: spam 11, hamisított üzenetek csevegő programokon keresztül 12, hamisított linkek és weboldalak, weboldalakba beépített kódok, stb. Természetesen mondhatjuk, hogy a tisztességes rendszergazda mindegyik munkaállomáson naprakész víruskeresőt futtat, azonban egy dolgot nem szabad elfelejtenünk: még hogyha a víruskereső meg is fogja a kártékony programot az már a belső hálózaton található, ugyanis egy munkaállomásra már letöltődött. A szervezet belső biztonsága érdekében mindig az legyen az elsődleges cél, hogy a kártevőket, a támadásokat a határainkon kívül 13 állítsuk meg! Azt is észrevehetjük, hogy az ilyen támadások elsősorban a felhasználók járatlanságát és elnézést a szóhasználatért hiszékenységét használják fel. Ez a megállapítás rendkívül fontos a hatásos védekezés tekintetében. Milyen veszélyeket rejt magában, hogyha a belső hálózaton egy, vagy több munkaállomás megfertőződik? Ebben az esetben a kártékony program gyakorlatilag szabadon terjedhet tovább a belső hálózaton és a többi munkaállomás csak a saját védelmi mechanizmusára támaszkodhat. 14 Láthatjuk, hogy ez az eset elsősorban csak a szervezetre nézve káros, azonban előfordulhat, hogy egy intelligens, önálló kártevő fertőzte meg a hálózatot és ekkor a program felhasználja a munkaállomásokon tárolt információkat 15 és ezáltal új célpontokat talál magának a világhálón és hozzákezd megfertőzésükhöz. Komolyabb programok információt csempésznek ki belső hálózatunk felépítéséről, a csomagforgalomról, megszerzik a munkaállomásokon tárolt felhasználóneveket, jelszavakat, látogatott oldalak listáját, illetve akár támadhatnak is külső gépeket, hálózatokat.[3] Nagyon elterjedt a spam botok használata, amik a megfertőzött gép erőforrásait használják fel kéretlen levelek küldésére. Néhány áldozatul A címzett által nem kívánt elektronikus levél, mely az esetek többségében ártalmatlan reklám, azonban sok esetben kártékony programok letöltésére, telepítésére buzdít a felhasználó tudta nélkül. Remek példa erre a Skype-on, MSN-en és ICQ-n terjedő ismerkedést sejtető üzenetek, melyek linkeket tartalmaznak. Vagyis mielőtt az adott kód, program elérné a belső hálózatot. A gépekre külön-külön telepített víruskeresőkre és egyéb védelmi szoftverekre gondolok, azonban láthatjuk, hogy ezek a programok a teljes hálózatot nem tudják megvédeni, csak az egyes gépeket. Elsősorban címek, de lehetnek eltárolt felhasználónevek, jelszavak.

9 VÉDELMI INFOKOMMUNIKÁCIÓ esett gép esetén nehéz észrevenni a hálózati forgalom megváltozását egészen addig, amíg már késő. Kisebb hálózatok esetén egy publikus IP címmel rendelkezik a szervezet és a kéretlen levelek is erről távoznak, ami azt eredményezi, hogy nagyon hamar fel lehet kerülni különböző tiltó listákra, így ellehetetlenül a legitim levelezés, amennyiben az adott IP mögött van a levelező szerver. A fertőzést költséges kivédeni, azonban egy jól konfigurált hálózati átjáró ezt a problémát is könnyedén megelőzi. 16 A cikk elején említettem a botnetek problémáját. Sajnos előfordulhat, hogy a szervezeti belső hálózat bizonyos munkaállomásai melyek megfertőződtek egy botnet részévé válnak. Ilyen esetben fennáll a veszélye annak, hogy a botnetet irányító személy támadást intéz egy általa kiválasztott, tetszőleges célpont ellen. Az áldozat sikeresen észleli a támadást és információkhoz jut annak kiindulási pontjait illetően. Mit fog látni? Hogy az akciók egy része a fertőzött munkaállomásokat birtokló szervezet hálózatáról indult ki. Természetesen van mód a tisztázásra, de jobb az ilyen helyzeteket elkerülni.[4] A hatásos védekezés módját két helyen kell keresnünk. Az első az a védelmi vonal, amely a hálózatunkat a külső támadások ellen védi, ugyanis ezeket a megoldásokat ugyanolyan jól lehet használni belső védelemre is. A belső hálózaton található szolgáltatásokat védő tűzfalat remekül lehet használni a kifelé irányuló kapcsolatok korlátozására is. Nem egyszer találkoztam munkám során azzal az esettel, amikor a világháló felől érkező forgalom tiltása elfogadható volt, de a belső hálózaton található számítógépek kifelé irányuló kapcsolatai semmilyen korlátozás alá nem estek. Ezzel szemben, hogyha komolyan vesszük az internetforgalom szabályozását, és kifelé is csak a tényleg szükséges adatcsomagokat 17 engedjük, akkor máris csökkentettük a megfertőződött képek külvilággal való kommunikációját. A forgalom szűrésében és tiltásában egy transzparens proxy kiszolgáló is segítségre lehet, ugyanis ennek segítségével a látogatható oldalak körét szűkíthetjük, a megtekintett oldalak vírusmentességét ellenőrizhetjük, valamint naplózhatjuk, hogy melyik dolgozó mikor, melyik oldalt mennyi ideig olvasta. Emellett SMTP port (TCP 25) teljes letiltása kifelé, kivéve a levelező szerver belső IP címét. A legtöbb esetben a HTTP protokoll (80-as TCP port) engedélyezésén kívül nincs is másra szükség, ugyanis ilyenkor a munkaállomások böngészhetnek a világhálón, azonban semmilyen más szolgáltatáshoz nem férhetnek hozzá. 73

10 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA érdemes a szervezeti elektronikus levelezést saját küldő- és fogadó kiszolgálóval megvalósítani, így saját spam- és vírusszűrési technikákat, testre szabható korlátozásokat alkalmazhatunk. Ezekkel a lépésekkel elérhetjük azt, hogy az internet felől érkező kártékony programok el sem jutnak a belső hálózatig.[6][7] A második tényező maga az alkalmazott. Sajnos a védelem leggyengébb láncszeme, ugyanis a felhasználó, aki a fertőzések java részét előidézi azzal, hogy elolvas egy hamisított t, rákattint arra a linkre ami a kártékony programot rejti, stb. Fontos, hogy a számítógéphasználók felkészüljenek azokra a veszélyekre, melyeket az interneten való barangolás jelent. Számos fertőzés elkerülhető, hogyha az érintettek tudatosan és megfontoltan használják a világháló nyújtotta szolgáltatásokat. Az ISACA 18 felmérést készített az Egyesült Államokban a vállalati dolgozók körében, hogy mennyire tartják be a céges informatikai szabályokat, mennyire figyelnek oda az interneten leselkedő veszélyekre. Az eredmény elszomorító, ugyanis a megkérdezettek 35%-a már legalább egyszer megszegte a korlátozásokat, 15%-uk pedig rendszeresen folytat fájlcserét 19 a világhálón. Az ilyen jellegű tevékenység megkönnyíti a fertőzések bejuttatását a hálózatra, ugyanis a fájlcserélő hálózatokon rengeteg a vírust, illetve egyéb kártékony kódot tartalmazó szoftver. Ez a fajta forgalmat csak úgy lehet megakadályozni, hogyha az összes dinamikus portot 20 tiltjuk, azonban így a külvilág felé csak a fix portos, egycsatornás kapcsolatok engedélyezhetők, amelyek számos esetben nem elegendőek egy szervezet működéséhez. 21 A legitim kapcsolatok jelentős része szűrhető proxy alkalmazásokkal, ahogy ezt már korábban említettem. A felmérés rávilágít arra is, hogy a dolgozók 65%-át nem érdeklik azok a problémák, amelyeket okozhatnak a céges informatikai infrastruktúrának Például Bittorrent től egészen ig. A világhálón, illetve a TCP/IP hálózatokban a kiszolgálókliens viszonylat alapján működnek a kapcsolatok, ahol a kiszolgálók dolgoznak fix portokkal, ahova a kliensek jelen esetben a munkaállomások egy véletlenszerűen kiválasztott portról csatlakoznak. Ezek a dinamikus portok a fent említett tartományból kerülnek ki, így azok tiltása még az olyan egyszerű tevékenységet, mint a weboldalak böngészését is lehetetlenné tenné. Ebben az esetben ellehetetlenül az aktív módu FTP kapcsolat, illetve egyes azonnali üzenetküldő alkalmazások sem képesek működni.

11 VÉDELMI INFOKOMMUNIKÁCIÓ 2. Külső, közvetett veszélyforrások A kintről érkező közvetett támadások a mobil technológia fejlődésével nyertek teret. Ma már szinte mindenkinek van okostelefonja vagy PDA-ja, esetleg hordozható számítógépe. Ez különösen igaz azokra a személyekre, akik olyan szervezetnél, vagy olyan pozícióban dolgoznak, ahol az informatika nyújtotta lehetőségek és képességek elengedhetetlenek a mindennapi munkavégzés során. A mobil eszközök rendkívül nagy rugalmasságot biztosítanak az alkalmazottak számára, hiszen a szervezeten belül gyakorlatilag bárhol dolgozhatnak, munkájukat másik telephelyre, haza, vagy akár külföldre is magukkal vihetik. Természetesen mondanom sem kell, hogy ez a mobilitás komoly és reális veszélyeket rejt magában. Tegyük fel, hogy az a céges hálózat, melyben ezek az eszközök a hivatalos munkaidő alatt megjelennek, biztonságosak 23. A hálózat megfelelően strukturált, a hozzáférések szabályozottak, az internetelérés korlátozott és szűrt, tehát elmondhatjuk, hogy a világháló felől érkező támadások sikerének esélye minimális. Igen ám, de mi történik akkor, amikor egy mobil eszköz kikerül a szervezet hálózatából és máshonnan kapcsolódik a világhálóra? Nem garantálja semmi, hogy az adott hálózat rendelkezik hasonló szintű biztonsággal, mint az előbbi, így az eszköz máris sokkal nagyobb veszélynek van kitéve. Példának vegyük az otthoni hálózatot, ahol az esetek jelentős többségében gyakorlatilag semmilyen védelem nem található az internet és a felhasználó között. Ilyen esetben például egy vállalati hordozható számítógép könnyedén megfertőződhet kártékony programokkal. Ezek után az érintett laptop ismét becsatlakozik a szervezet hálózatába, szabad utat adva a vírus, vagy egyéb kártevő terjedésének. A hordozható eszközök egy másik jelentős veszélyforrást is rejtenek magukban. Mint ahogy korábban említettem, a mobilitás nagy előnye, hogy az illető munkahelyétől távol is tudjon dolgozni, például a lakásán. Ehhez arra van szükség, hogy például a céges notebookján melyet magával visz tárolja a munkavégzéshez szükséges adatokat, információkat. Beosztástól függ ugyan, de elképzelhető, hogy bizalmas, a 23 Csak a példa kedvéért, ugyanis ilyen állapotot elérni gyakorlatilag lehetetlen. 75

12 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA szervezetre, vagy az ügyfeleire nézve értékes információkat kénytelen a személy magával hordozni. Ilyen esetben az adatokat megszerezni kívánó harmadik félnek elegendő a mobil hordozóhoz hozzáférnie, vagy eltulajdonítania. Nagy-Britanniában egy alkalmazott hazavitte céges laptopját, melyet a lakásából elloptak. A merevlemezen a Nationwide társaság 11 millió ügyfelének minden adata megtalálható volt. 24 Az Egyesült Államokban az Administaff, emberi erőforrással foglalkozó vállalat laptopját lopták el, melyen szabadon hozzáférhető volt a cég történetében előforduló 159 ezer alkalmazott összes adata. 25 Az Egyesült Államokban lebukott egy laptop tolvaj, aki néhány év leforgása alatt 130 hordozható számítógépet tulajdonított el. A technikája egyszerű volt: besétált az adott irodába, irodaházba és kisétált a gépekkel a hátizsákjában. 26 A Times hírlap felmérése szerint az USA-ban 2004-ben összesen 2 millió notebookot loptak el, és ebből mindössze 3%-ot sikerült felderíteni és visszaszerezni. A példákat még oldalakon keresztül sorolhatnám, de úgy gondolom ez a néhány elég szemléletes ahhoz, hogy észrevegyük milyen veszélyt rejt magában az a számtalan hordozható eszköz, melyekkel nap mint nap dolgozunk.[5] ábra Egy VPN hálózat szerkezeti ábrája

13 VÉDELMI INFOKOMMUNIKÁCIÓ A második csoportba tartozó veszélyek ellen leginkább a szervezeti szabályzat szigorításával, valamint a dolgozók felkészítésével lehet védekezni. Betartatható, ugyanakkor szigorú korlátozásokat kell hozni a hordozható eszközök ki- és bevitelével kapcsolatban, biztosítani kell a megfelelő ellenőrzést abban az esetben, ha az adott eszköz a szervezeti hálózaton kívül is használatban volt. Egy lehetséges megoldás, hogy virtuális mangánhálózatot (továbbiakban VPN) hoz létre a szervezet, amelyet a dolgozók kintről használhatnak a világhálón való biztonságos böngészésre. A működési elv egyszerű: ahogy az eszköz kikerül a szervezeti hálózatból és felkapcsolódik az internetre, belép a szervezet VPN-jébe, és innentől kezdve az internetes forgalom áthalad azon a komoly szűrőrendszeren, mely a belső hálózatot is védi. Az már csak hab a tortán, hogy a VPN-t biztosító kiszolgáló és a felcsatlakozott eszköz közötti adatforgalom titkosított, ami két nagy előnnyel bír: lehallgatása komoly nehézségekbe ütközik, illetve így nem szükséges az eszközön értékes információt tárolni, ugyanis a VPN segítségével a világ bármely pontjáról elérhető a szervezet belső hálózatán, biztonságosan tárolt adat. Itt is hangsúlyoznom kell, hogy elengedhetetlen a dolgozók megfelelő szintű számítástechnikai felkészítése, hiszen hogyha megfelelően bánnak a szervezet számára fontos információval, akkor ez is hozzájárul a biztonság növeléséhez. Egy másik módja a védekezésnek az, hogyha az információ hozzáférhetőségét próbáljuk korlátozni, vagy nehezíteni az illetéktelenek számára a hordozható eszközön. Remek megoldás a merevlemez fizikai titkosítása. Ezzel a módszerrel csak a feloldó kulcs birtokában lehet az adatokat felhasználni, ellenkező esetben a harmadik fél csak értelmezhetetlen byte halmazt talál a diszken. Természetesen ebben az esetben a gyenge láncszem maga a feloldó kulcs, ugyanis hogyha ez egy jelszó, akkor van esély a megfejtésére, hogyha pedig egy fizikai kulcsot 27 alkalmaznak, akkor a kulcsot tartalmazó eszköz biztonságától függ az adatok érintetlensége. Rendkívül kényes téma az új típusú mobil adathordozók 28 jelentette kockázat. Alkalmazásuk rugalmassá teszi az információ mozgatását akár a szervezeten belül, akár azon kívülre, vagy fordítva, ami gyorsabb és kényelmesebb munkavégzést eredményez Ekkor a kulcs tulajdonképpen egy véletlenszerű számsor, amit vagy egy fájlban, vagy egy mágneskártyán tárolnak és ez nyitja a merevlemezen található titkosítást. Pendrive, USB felületen csatlakozó külső merevlemez. 77

14 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Lássuk be, sokkal szívesebben viszünk haza egy pendrive-ot, mint egy laptopot, ha már úgyis dolgozni kell otthon, mert szorít a határidő. Ugyanakkor szintén könnyen lehet ezeket az adatokat nem csak otthoni munkavégzés céljából a szervezeten kívülre, vagy kártékony programot a rendszeren belülre juttatni. Ezekre az eszközökre a hálózat üzemeltetői még kevésbé tudnak hatást gyakorolni, mint a mobil munkaállomásokra. Nincs hardware-címük, egyedi, elválaszthatatlan azonosítójuk ami alapján szűrni, tiltani lehetne a hálózatból az idegen adathordozókat. Megoldás lehet az USB portok tiltása a munkaállomásokon, azonban ez nagyobb hálózat esetén megnöveli a karbantartási költséget, illetve rugalmatlanná teszi a mindennapos munkavégzést. Szigorú szabályozással a veszélyt nem csökkenti az adott szervezet, viszont szankciók kilátásba helyezésé érdekeltté teheti az alkalmazottat abban, hogy nagyobb figyelmet fordítson ezen eszközök kezelése során. Természetesen a szándékos elkövető ellen ez sem nyújt hatásos védelmet Belső veszélyforrások A harmadik nagy csoportba a szervezeten belüli személyek által gerjesztett veszélyforrások tartoznak. Külső fél, például konkurencia, számára komoly értéket képviselő információval napi érintkezésben lévő alkalmazott könnyen kijuttathatja ezeket az adatokat. Az érintett számtalan okból követhet el ilyen cselekményt, azonban gazdasági szervezetek esetében a legjellemzőbb motivációs eszköz a pénz, illetve a bosszú, míg állami szinten leginkább az elvi meggyőződés szolgáltat rá okot. Már egy kisméretű szervezet esetén is elengedhetetlennek tartom egy információ-kezelő szabályzat írását és elfogadtatását. A SANS Institute29 számos hasznos tanáccsal szolgál az ilyen szabályzatok megírásához. Az analóg vonalaktól kezdve az elektronikus levelezésen át egészen a jelszavak kezeléséig kínál sablonokat, 30 melyek ingyenesen felhasználhatóak és bővíthetőek az adott szervezet igényeinek megfelelően. Az ilyen típusú kockázatok ellen meglehetősen nehéz védekezni. Minden egyes szervezet esetében más jellegű korlátozásokra van szükség az információ hozzáférhetőségét illetően. Egy dolog azonban biztos: a megfelelően fizetett alkalmazott kevésbé hajlamos az adatok szállítására,

15 VÉDELMI INFOKOMMUNIKÁCIÓ de természetesen a magas fizetés sem jelent biztos védelmet. Nem lehet mást tenni, mint felkészülni ilyen eshetőségre is. A megfelelő szabályzat és a technikailag legalább elégséges mértékben tudatos alkalmazott kulcsfontosságú a külső támadások kivédésében. Mindig lesznek olyan kéretlen levelek, weboldalak, amelyek átjutnak a precízen konfigurált védelmi vonalainkon keresztül a felhasználóhoz, így már csak abban bízhatunk, hogy Ő felismeri a valódi szándékot és nem kattint rá a levélben szereplő linkre, nem nyitja meg a mellékletet, illetve nem látogat el kétes oldalakra. Ez az a terület, ahol a külső- és belső veszélyforrások összefonódnak és egy komplex rendszert alkotnak. Az alkalmazott egyszerre lehet a leghatásosabb támadó és védelmi tényező az adott szervezet informatikai infrastruktúrájában.[4] Cikkemben megpróbáltam rávilágítani azokra a legjellemzőbb információ- és informatikai biztonsági problémákra, melyek egy szervezeten belül jelentkezhetnek. 31 Véleményem szerint hatásos csak a pro aktív védekezés lehet, és ez bizony rengeteg anyagi- és időbeli ráfordítást igényel. Természetesen az anyagi oldalon sokat lehet javítani vállalati szinten, hogyha képesek vagyunk elrugaszkodni az uralkodó szemlélettől és hajlandóak vagyunk alternatív eszközöket alkalmazni biztonságunk érdekében, melyekről sok esetben kiderül, hogy jobb hatásfokkal működnek, mint kereskedelmi társaik. Zárszóként engedjék meg, hogy megint ismételjem önmagam, vagyis a védekezés legmeghatározóbb eleme ugyanaz, mint a támadásé, ez pedig nem más, mint az ember, vagyis az érintett felhasználó. Az ő felkészültsége és tudása rendkívül sokat számít. Az informatikai támadás és védekezés eszközrendszere rendkívül dinamikus módon változik, egyszer az egyik, másszor a másik oldal van előnyben. A két felet szembe állítva egy számos ismeretlenből és változóból álló egyenletet kapunk, melyben csak egy állandó, biztos pont van és ez nem más, mint a felhasználói butaság, ami a támadói oldalt erősíti. 31 Felületes módon, és csak a lényegre szorítkoztam, ugyanis eme írást inkább figyelemfelkeltésnek szántam, mint minden részletre kiterjedő tanulmánynak. 79

16 SZERVEZETEK BELSŐ INFORMATIKAI BIZTONSÁGA Felhasznált irodalom 1. Information Warfare. Winn Schwartau, Thunder's Mouth Press Information Warfare How to Survive Cyber Attacks. Michael Erbschloe, McGraw-Hill INSECURE Magazine. 1. szám, április 4. Stephen A. Thomas: IP-kapcsolás és útválasztás. Kiskapu Tom Thomas, Panem Hálózati biztonság. Budapest

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Sütik (cookie) kezelése

Sütik (cookie) kezelése Sütik (cookie) kezelése A Simaliba Játszóház weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

COOKIE (SÜTI) SZABÁLYZAT

COOKIE (SÜTI) SZABÁLYZAT COOKIE (SÜTI) SZABÁLYZAT A GrandVision Hungary Kft. (székhely: 1113 Budapest, Bocskai út 134-146. cégjegyzékszám: 01-09-468765.) (továbbiakban: Adatkezelő) által üzemeltetetett www.ofotert.hu oldalon (továbbiakban:

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Írásjogtól Rootig AIX-on

Írásjogtól Rootig AIX-on Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1. AZ ADATKEZELŐ A szolgáltató neve: Piroska Gyula Tréning Kft. A szolgáltató székhelye: 1139 Budapest, Lomb u. 31/B. A szolgáltató elérhetősége, az igénybe vevőkkel való kapcsolattartásra

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server Használati útmutató 1 Virtualoso Server szolgáltatás Virtuális szerver használati útmutató A következô pár oldalon

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Milyen sütiket és mire használ az OTP Bank?

Milyen sütiket és mire használ az OTP Bank? Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Sütik (cookie) kezelése

Sütik (cookie) kezelése Sütik (cookie) kezelése A Magyar Telekom Nyrt. weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

IP150 frissítés 4.20-ra

IP150 frissítés 4.20-ra IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

10 állítás a gyerekek internethasználatáról

10 állítás a gyerekek internethasználatáról Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat

Részletesebben

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

Citibank Online Internet Banking Használati útmutató

Citibank Online Internet Banking Használati útmutató Citibank Online Internet Banking Használati útmutató Bevezető A Citibank Online Internet Banking segítségével a nap 24 órájában, biztonságosan intézheti pénzügyeit, hiszen számos banki szolgáltatás elérhető

Részletesebben