AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK március április
|
|
- Regina Takácsné
- 8 évvel ezelőtt
- Látták:
Átírás
1 AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK március április Tartalomjegyzék 1. Bevezetés Történet Az AppArmor célja Az AppArmor felépítése Az AppArmor használata Parancsok Védelem létrehozása Ellenőrző kérdések 5 1
2 1. Bevezetés Az AppArmor a névalapú kötelező hozzáférés-vezérlés (Mandatory Access Control, MAC) megvalósítása Linux biztonsági modulként. Az AppArmor az egyes programokat felsorolt fájlok és a POSIX e vázlat szerinti képességek halmazához köti Történet 2005-től 2007-ig az AppArmor-t a Novell tartotta karban. Eredetileg a linuxos biztonsági megoldások fejlesztésére szakosodott Immunix fejlesztette ki. A Novell májusában jelentette be, hogy megvásárolta az Immunix-et szeptemberében a Novell elbocsátotta az AppArmor csapat nagy részét. Jelenleg a Canonical fejleszti, része az Ubuntu és az Ubuntura épülő disztribúcióknak Az AppArmor célja Az AppArmor célja, hogy megvédje a rendszert azoktól a támadásoktól, amelyek a rendszeren található alkalmazások hibáit akarják kihasználni. Az ilyen támadásokból adódó fenyegetés abban rejlik, hogy a támadó rossz esetben rá tudja venni az alkalmazást olyan viselkedésre, ami tőle váratlan és nemkívánatos. Az AppArmor úgy kezeli ezt a problémát, hogy lekorlátozza az alkalmazások erőforrásokhoz való hozzáférhetőségét és kizárólag csak azokhoz az erőforrásokhoz engedi hozzáférni őket, amelyek feltétlenül szükségesek a megfelelő futásukhoz. Tulajdonképpen a lehető legkisebb privilégiumszintű végrehajtásra szorítja az alkalmazást. A MAC lényege, hogy ezek a korlátozások a root-ra is kötelező érvényűek. Az alkalmazások számos erőforráshoz fájlokhoz, processzek közti kommunikációhoz, hálózatkezeléshez, más alkalmazások futtatásához, stb. férhetnek hozzá. A lehető legkisebb privilégiumszintű végrehajtás célja, hogy korlátozza a rosszindulatú támadó (vagy kód) által okozható kárt azzal, hogy megakadályozza az alkalmazás összes olyan erőforráshoz való hozzáférhetőségét, amely nem szükséges az eredetileg tervezett működéséhez. Az AppArmor megközelítésben egy alkalmazás egy vagy több olyan egymással kapcsolatban álló processzt jelent, amely azonos feladatot lát el. Ilyen például az Apache processzek csoportja, amely webkiszolgálási feladatot teljesít. Az AppArmor csak azokat a processzeket korlátozza, amelyekre az AppArmor policy rendelkezik, egyéb más processzek bármit megtehetnek, amire a DAC (Discretionary Access Control - önkényes hozzáférés-védelem) lehetőséget biztosít. Az AppArmor nem ad olyan alapértelmezett policy-t, amely minden processzre vonatkozik. Ha teljes egészében meg akarunk védeni egy hostot, akkor aprólékosan le kell korlátoznunk minden olyan processzt, amely potenciális támadásnak van kitéve Az AppArmor felépítése Az AppArmor a Linux kernelen belül a Linux Security alrendszer része 1. Számos utility tartozik hozzá, amelyek megkönnyítik a konfigurálását. Úgynevezett profilokat használ az alkalmazás számára engedélyezett fájlok és jogosultságok meghatározásához. Néhány csomag saját profilt telepít, de számos további profil található az apparmor-profiles csomagban. 1 Linuxon külön fájlrendszere van securityfs típussal, és a /sys/kernel/security helyre van felcsatolva 2
3 Fontos elemei: /etc/init.d/apparmor init szkript, a /etc/apparmor/ és a /etc/apparmor.d/ könyvtárak. Az előbbiben a utilityk konfigurációi, az utóbbiban a profilok, az azokhoz szükséges absztrakciók, a disable könyvtár, stb. találhatóak. A profil neve mindig a futtatható bináris elérési útja, a / helyett. -tal. Tehát a /bin/ping alkalmazáshoz a bin.ping nevű profil tartozik. A következőképpen néz ki: #include <tunables/global> /bin/ping { #include <abstractions/base> #include <abstractions/consoles> #include <abstractions/nameservice> #include <local/bin.ping> } capability net_raw, capability setuid, network inet raw, /bin/ping mrix, /etc/modules.conf r, A #include-kezdetű sorok az ún. absztrakciók, melyekbe gyakran alkalmazott szabályokat gyűjtöttek össze, így ezeket az egyes profilokban újra lehet használni (pl. ha az alkalmazás szeretne névfeloldást, akkor a nameservice absztrakciót kell hozzáadni). A capabilityk a Linux által biztosított képességek (Részletek: man capabilities). A továbbiakban lehet felsorolni a biztosítani kívánt fájlokat és mappákat, a hozzáférés módjának megadásával. Ez némiképp eltér a hagyományos linuxos jogosultságkezeléstől (kibővíti azt). A fájlokat és könyvtárakat teljes elérési úttal kell megadni, melyben reguláris kifejezések és változók is használhatóak. Egy mappán belül a * az összes fájlt, a ** az összes alkönyvtárt és fájlt jelöli. Egy fájlhoz, vagy könyvtárhoz a következő jogosultságok rendelhetőek 2 : Az alkalmazás r: olvashatja a fájlt/mappát w: írhatja a fájlt/mappát a: hozzáfűzhet a fájlhoz l: hard linket hozhat létre. Alfolyamat hívása m: memory mapping joggal ix: a hívó jogosultságainak örököltetésével px: a hívott alkalmazás saját profilja szerint (kötelező profillal rendelkeznie) ux: profil betöltése (védelem) nélkül. 2. Az AppArmor használata Egy alkalmazás unconfined, ha nincs hozzá betöltve profil, azaz alkalmazás nem védett. Ha egy alkalmazás védett (confined), további két állapota lehet: Panaszkodás/tanulás (complain): a profilsértések engedélyezettek, és naplózásra kerülnek. Új profilok létrehozásához, teszteléséhez és fejlesztéséhez hasznos. Kényszerített (enforce): kikényszeríti a profilházirendet, és naplózza a megsértésükre vonatkozó kísérleteket. 2 Bővebben kifejtve: 3
4 2.1. Parancsok Minden parancs root jogokat igényel, így a sudo helyett célszerűbb rendszergazda-terminált használni. Az aa- kezdetű parancsok az apparmor-utils csomag részei. aa-status Kiírja a profilok és a hozzájuk tartozó processzek állapotát állapotát. aa-unconfined Kilistázza a hálózaton kommunikáló processzeket, és a védelmük állapotát. service apparmor reload Újra betölti a profilokat (a szolgáltatás újraindítása nélkül). apparmor_parser -[acrr] profil.neve Egy megadott profil betöltése enforce (a) / complain (c) módban, újratöltése (r) módosítás után, valamint kikapcsolása a következő betöltésig (R). Ez a hagyományos módszer, inkább a utils parancsokat alkalmazzuk: aa-complain /útvonal/futtatható A megadott alkalmazáshoz tartozó profil betöltése/frissítése complain módba. aa-enforce /útvonal/futtatható A megadott alkalmazáshoz tartozó profil betöltése/frissítése enforce módba. aa-disable /útvonal/futtatható A megadott alkalmazáshoz tartozó profil kikapcsolása, és link létrehozása a disable könyvtárba. Ezzel előzi meg, hogy újraindításkor újra betöltődjön. Vö. apparmor_parser -R aa-logprof Az audit szolgáltatás naplózza a házirend-sértéseket. A logprof segítségével a napló alapján lehet interaktív módon frissíteni a profilokat. Részletek: man aa-logprof! aa-genprof /útvonal/futtatható Új profil létrehozása a megadott alkalmazáshoz, azonnali complain módba állítással. Segítségével az alkalmazás tesztelésével egyszerre lehet a szabályokat kialakítani Védelem létrehozása A védelem kialakítása a következő lépésekből áll: 1. Alap profil létrehozása a binárishoz. Betöltéssel, és complain módba állításával: aa-genprof /útvonal/futtatható 2. Alkalmazás tesztelése egy másik ablakban. (Közben az audit nevű szolgáltatás naplózza a futó alkalmazás által igényelt erőforrásokat.) 3. Log elemzése, profil frissítése: Miután végeztünk az alkalmazás tesztelésével, az S (Scan system log for AppArmor events) választásával kezdhetjük a konfigurálást. Minden esetben kiírja az igényt és több javaslatot is tesz annak kielégítésére. Részletek: man aa-logprof. 4
5 4. Profil mentése (S), majd kilépés (F). Célszerű ilyenkor complain módban hagyni, és az alkalmazás használata után/közben később megvizsgálni az aa-logproffal, mert semmi sem garantálja, hogy a teszt során minden erőforrásigény felmerült. Enforce módban egy nemvárt hozzáférés-kísérlet összeomláshoz vezethet, ami egy éles környezetben (pl. webv. adatbázis kiszolgáló) túl nagy kockázat. (A mérés során ez nem releváns.) 5. Enforce módba állítás: aa-enforce /útvonal/futtatható 6. Ha az alkalmazás hibásan működik, complain módba állítással és/vagy profilfrissítéssel javítható: (aa-complain /útvonal/futtatható) aa-logprof -m "útvonal.futtatható" Finomhangoláshoz egyszerűbb a profil kézi módosítása szövegszerkesztővel. Ezután újra be kell tölteni: aa-enforce /útvonal/futtatható 3. Ellenőrző kérdések 1. Mely felhasználókra kötelező az AppArmor házirendje? 2. Mi mindent tartalmazhat egy alkalmazásprofil? 3. Mit jelent a lehető legkisebb privilégiumszintű végrehajtás? 4. Hol találhatóak az alkalmazások profiljai? 5. Mi a /opt/google/chrome/chrome futtatható állomány profiljának neve? 6. Mik azok az absztrakciók? 7. Hogyan adna egy profilban hozzáfűzési és olvasási jogot a /path/to/file.log fájlhoz? 8. Hogyan engedélyezné egy profilban a /bin/echo program hívását korlátozás nélkül? 9. Mi a különbség az unconfined és a complain állapotok között? 10. Mi a különbség az enforce és a complain állapotok között? 11. Milyen információt ad meg az aa-unconfined parancs? 12. Mi a különbség az aa-disable és az apparmor_parser -R között? Miért? 13. Nem engedélyezett a névfeloldás a pingben. Hogyan adná hozzá? (/bin/ping) 14. Az apparmor-utils csomag nélkül hogyan töltene be egy profilt complain módban? 5
Linux hálózati adminisztráció
Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 7. 2016-17. tanév 1. félév Védelem Alkalmazások
RészletesebbenAndrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu>
Andrews Kft. Konténerek az IT biztonság szemszögéből Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság. Rendkívüli
RészletesebbenA SUSE 10.0 biztonsági szolgáltatásai
A SUSE 10.0 biztonsági szolgáltatásai A SUSE terjesztés a biztonság híve rengeteg biztonsággal kapcsolatos eszközt kínál. Az évek során tapasztalhattuk, hogy egyre több és jobb biztonsági szolgáltatást
RészletesebbenNéhány kihagyhatatlan Linux tipp és trükk. Ezeket a tippeket olvasóink osztották meg velünk
i Néhány kihagyhatatlan Linux Ezeket a tippeket olvasóink osztották meg velünk ii COLLABORATORS TITLE : Néhány kihagyhatatlan Linux tipp és trükk ACTION NAME DATE SIGNATURE WRITTEN BY 2014. július 4. REVISION
RészletesebbenFelhasználói segédlet a webkonferencia szolgáltatás használatához
Felhasználói segédlet a webkonferencia szolgáltatás használatához v2.0 2015.07.28 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető...
RészletesebbenKonfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:
A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg
RészletesebbenFelhasználói segédlet a webkonferencia szolgáltatás használatához
Felhasználói segédlet a webkonferencia szolgáltatás használatához v3.0 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető... 3
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
RészletesebbenQEMU beüzemelése és részletes ismertető
QEMU beüzemelése és részletes ismertető Név: Rehó Imre Béla Tárgy neve: Virtualizációs technológiák és alkalmazásaik Tárgy kódja: BMEVIMIAV89 Oktatók: Micskei Zoltán, Tóth Dániel Dátum: 2009. december
RészletesebbenMérési útmutató az Access Control (ACC) cím méréshez
Mérési útmutató az Access Control (ACC) cím méréshez 2016. április 11. A mérést kidolgozta: Bencsáth Boldizsár Holczer Tamás Papp Dorottya BME, CrySyS Adat- és Rendszerbiztonság Laboratórium Tartalomjegyzék
RészletesebbenDepartment of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
RészletesebbenLinux ismeretek. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék. 2014-2015. tavaszi félév
Linux ismeretek ELŐADÁS CÍME GAMFSZXX160N01 Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2. előadás 2014-2015. tavaszi félév Linux disztribúciók Arch Az Arch módon filozófia lényege, hogy hagyjuk
RészletesebbenIPv6 alapú otthoni LAN hálózat kialakítása
IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,
RészletesebbenProcontrol Workstar35 AudioGuide
Procontrol Workstar35 AudioGuide Múzeumi tárlatvezető Kezelői és telepítői kézikönyv Verzió: 5.0 2013.06.28. 2008 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
Részletesebben55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenLinux fotósoknak. Grafika, multimédia, szórakozás
Linux fotósoknak Nem is olyan régen még csak a kiváltságosok használhattak digitális fényképezõgépeket, sõt mint ahogy már megszokhattuk, többnyire csak Windows vagy MacOS alatt. Persze, mint sok más területen,
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenÖ Á Í Í ű ű ú ű ű ű ű ú ú ú ú ű ű ű ű ű ű ű ű ű ú ű ú ú ú ű ú Á ú ű ű Ó ú ű ű ű ú Ó ú ű ú É ú ú ú ű ű ú ű ú Ú Á ú É ú Ó ú ú ú ú ű ű ű ú É Á É É ű ű Í ú ú Ó Í ű Í ű ű ú ű ű ű É ű ú Á ű ű ú Í ű Á ű ú ú É
Részletesebbenö ö ö ö ö ö ö ű ű ö ö ö ö ö Ő ö Ó Ú ö Ö ö ö ö ö Ö Ő ö ö Í Ó Ó Ő ö ö ö ö ö Ő Ő Ó Ő É ö Ú ö ö Ő ö ö ö ö ö ö ö Ő ö Ő É ö Ő ö ö Ő ö ö ö Ó ű ö ö ö Ő ö ö ö Í Ő Ó Í ö ö ö ö Ő Ő Ő Ő Í Ó Ő Ő Í Ő ö ö ö ö ö Ő Ő ö
RészletesebbenÚ ű ü ü Ü ű É É Ö Ö Á ü ü ü ű É ú Á Ö Ü ü ü ű É Á É Ű ű Ü Ü ű ü ű ü ű ü Ü ü ü Ű Á Á Á ű ú ű Á Ó Ó É Á Ó Á Ó ű ü ü ű ű ü ú ú ü ü ü ű ü ű Ü ű ü ü ú ü Ö ü ú ú ü ü ü ü ű ú ü Ó ü Ó Ó ü ü Ó ü ü Ó ű ű ú ű ű ü
RészletesebbenAz elektronikus közszolgáltatások biztonságáról
1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.
Részletesebbenint azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek
Hálózatok (2. rész) Sorozatunk e részében szó lesz az entitásokról, a csatolófelületekrõl, a protokollokról, a hivatkozási modellekrõl és sok minden másról. int azt az elõzõ részbõl megtudtuk, a eknek
RészletesebbenPályázati kézikönyv. az Interreg V-A Ausztria-Magyarország Program pályázói és kedvezményezettjei számára
Pályázati kézikönyv az Interreg V-A Ausztria-Magyarország Program pályázói és kedvezményezettjei számára Projektfejlesztés és pályázatbenyújtás: a pályázat útja a projektötlettől a szerződéskötésig A pályázati
RészletesebbenHálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat
Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Johanyák Zsolt Csaba 1 A gyakorlat célja az, hogy a hallgató tapasztalatokat szerezzen az OpenLDAP szerver telepítésében és konfigurálásában. A
RészletesebbenFelhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
RészletesebbenKiegészítő Linux kernel biztonsági megoldások összehasonlítása
Kiegészítő Linux kernel biztonsági megoldások összehasonlítása A kiegészítő kernelbiztonsági megoldásokra irányuló vizsgálódásaim azzal kezdődtek, hogy egy SLES11 SP1 szerveren olyan formán szerettem volna
Részletesebben18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)
18. témakör Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) A Windows és Linux operációsrendszerek között kicsi felépítési különbségek vannak, például
RészletesebbenNETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség
NETFIT modul Tanári felület Felhasználói útmutató Magyar Diáksport Szövetség 2014 2 Tartalom 1 Alap működési jellemzők... 4 1.1 Dátum kitöltés... 4 1.2 Irányítószám / Település kitöltése... 4 1.3 Belföldi
RészletesebbenA Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés
A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése Áttekintés A Polycom szoftver frissítésével vagy további rendszeropciók vásárlásával az Önök szervezete
RészletesebbenRendszerfelügyelet Logikai partíciók
System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba vétele előtt
RészletesebbenAz időhöz kötődő parancsok
Az időhöz kötődő parancsok Az idő nyilvántartása...1 A date parancs...2 A time parancs...4 A sleep parancs...5 Időzített programfuttatás...6 Az at parancs...6 A UNIX démonok...6 A cron démon...7 Az idő
RészletesebbenPROCONTROL Workstar 35 PatrolGuard
Procontrol WS35 PatrolGuard PROCONTROL Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 9.0 2015.01.05 Procontrol WS35 PatrolGuard
RészletesebbenA pályázat beküldésének ideje a Szervező szerverére történő beérkezés percpontosságú időpontja.
1. A Játék elnevezése, szervezője: A promóciós játék elnevezése: SK looks 2016 Élvezze az önmegvalósítás szépségét! (a továbbiakban: Játék ). A Játék szervezője: HENKEL Magyarország Kft. székhely: 1113
RészletesebbenNaplózó UFS használata asztali számítógépeken
Naplózó UFS használata asztali számítógépeken Kiagias, Manolis Verzió: 43184 Szerzői jog 2008 Manolis Kiagias A FreeBSD a FreeBSD Foundation bejegyzett védjegye. A gyártók és terjesztők
RészletesebbenProcontrol Workstar 35 PatrolGuard
Procontrol WS35 PatrolGuard Procontrol Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 6.0 2013.02.01 Procontrol WS35 PatrolGuard
RészletesebbenSintony SAK 41. Kezelési utasíitás 8AA10865 - D0-20/10/99 - UK -
Sintony SAK 41 Kezelési utasíitás 8AA10865- D0-20/10/99 - UK - 1 Mûszaki kifejezések Riasztás Kikapcsolt Hiba : Valamely érzékelõ jelzése (aktív állapota), amely valamilyen jelzést vált ki (hangjelzés,
RészletesebbenKözzététel és Adatszolgáltatás IT tudatosság projekt
Közzététel és Adatszolgáltatás IT tudatosság projekt Felhasználói kézikönyv v3.0 2009. 03. 03. Tartalomjegyzék 1 BEVEZETÉS... 4 2 ÁLTALÁNOS INFORMÁCIÓK... 4 2.1 RENDSZER ÁTTEKINTÉSE, FELHASZNÁLÓK, ALAPFOGALMAK...
RészletesebbenKarbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:
Karbantartás Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Jelszó módosítása: A felhasználói jelszavunkat módosíthatjuk ebben a menüpontban, a régi jelszavunk megadása után. Általánosan
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
RészletesebbenNovell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16.
Novell Teaming 2.1 2010. február 16. Novell 1 A termék áttekintése A Novell Teaming 2.1 verzió számos továbbfejlesztést tartalmaz a Teaming 2.0 verzióhoz képest mind a Teaming felhasználói, mind rendszergazdái
RészletesebbenHálózatkezelés Szolgáltatási minőség (QoS)
System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba
Részletesebben9/2001. (III. 30.) EüM-FVM együttes rendelet a helyes laboratóriumi gyakorlat alkalmazásáról és ellenőrzéséről
9/2001. (III. 30.) EüM-FVM együttes rendelet a helyes laboratóriumi gyakorlat alkalmazásáról és ellenőrzéséről A kémiai biztonságról szóló 2000. évi XXV. törvény 34. -a (4) bekezdésének ai) pontjában,
RészletesebbenI. Az üzemeltető adatai: Név: Meskete2015 Kft. továbbiakban üzemeltető. Székhely: 8174, Balatonkenese, Arany János utca 13
A Mesepont webáruház böngészésével és használatával Ön tudomásul veszi a honlap használatára és szolgáltatásaira vonatkozó általános szerződési és felhasználási feltételeket, az adatkezelési feltételeket
RészletesebbenECP. Site Administration System. Felhasználói kézikönyv. v2.9.24+ (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez)
v2.9.24+ ECP Site Administration System Felhasználói kézikönyv (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez) AW STUDIO Nyíregyháza, Luther utca 5. 1/5, info@awstudio.hu 1 2 Jelen dokumentáció
RészletesebbenLINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
RészletesebbenIP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos
IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source
RészletesebbenBiztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
RészletesebbenNOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds
NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...
RészletesebbenKarbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:
Karbantartás Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Jelszó módosítása: A felhasználói jelszavunkat módosíthatjuk ebben a menüpontban, a régi jelszavunk megadása után. Általánosan
RészletesebbenAIX 6.1. IBM Systems Director Console for AIX
AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:
RészletesebbenLinux alapok gyakorlat
11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,
Részletesebben5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés
5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai
Részletesebben4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez
4. Csatlakozás az Internethez Tartalom 4.1 Az internet fogalma és miként tudunk csatlakozni 4.2 Információ küldése az interneten keresztül 4.3 Hálózati eszközök egy NOC -ban 4.4 Kábelek és csatlakozók
RészletesebbenRealio Informatikai Kft. Tel.: +36 30 833 0000. info@ingatlannet.hu. 6722 Szeged, Mérey utca 12. Fax: +36 1 577 2355. www.ingatlannet.
i n g a t l a n h i r d e t ő é s k e r e s ő p o r t á l F E L H A S Z N Á L Ó I K É Z I K Ö N Y V TARTALOMJEGYZÉK 1. BEMUTATKOZÁS 3 2. KÜLDETÉSÜNK 3 3. STATISZTIKÁINK 3 4. SZOLGÁLTATÁSAINK 3 5. FELHASZNÁLÓI
RészletesebbenLinux hálózati adminisztráció
Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 4. 2017-18. tanév 1. félév Kiselőadások
RészletesebbenAz Autodesk állandó licenceket érintő változások
Frissítve: 2015. június 1. Az életbe lépő változások Számos önálló asztali szoftvertermékhez 2016. január 31. után nem értékesítünk új állandó licenceket. Azok az ügyfelek, akik állandó licenccel rendelkeznek
RészletesebbenGyorskalauz a Machez készült asztali Novell Filr 1.0.2 alkalmazáshoz
Gyorskalauz a Machez készült asztali Novell Filr 1.0.2 alkalmazáshoz 2014. február Novell Gyorskalauz A Novell Filr egyszerű elérést biztosít fájljaihoz és mappáihoz asztali gépéről, böngészőből és mobileszközökről
Részletesebben1. Vásárlás regisztrációval a regisztrációs űrlap kitöltésével: felhasználónév, és emailcím megadásával, amiről emailban visszaigazolást kap.
A SiGi Magic webáruház böngészésével és használatával Ön tudomásul veszi a honlap használatára és szolgáltatásaira vonatkozó általános szerződési és felhasználási feltételeket, az adatkezelési feltételeket
RészletesebbenSuliXerver 3.5 TELEPÍTÉSE GYORSAN ÉS EGYSZERŰEN
SuliXerver 3.5 TELEPÍTÉSE GYORSAN ÉS EGYSZERŰEN Telepítési útmutató türelmetleneknek A kézikönyv elkészítésekor az ULX Kft. a lehető legnayobb gondossággal és körültekintéssel járt el, ennek ellenére nem
RészletesebbenFelhasználói kézikönyv HostLogic SAP EKAER 1.0 megoldáshoz
Felhasználói kézikönyv HostLogic SAP EKAER 1.0 megoldáshoz verzió 3.2 2015.02.09. Tartalomjegyzék 1. Bevezetés... 3 1 2. Jogosultság... 3 3. EKÁER jelszó titkosítása... 4 4. Törzsadatok... 6 4.1 Cikktörzs...
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenBALLA és TÁRSA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság
Tájékoztató és szabályzat a sütik alkalmazásáról Az alábbi tájékoztatás a honlapon található adatkezelési tájékoztató részét képezi! (Tájékoztató letöltése: ITT) Tájékoztatjuk, hogy jelen webhelyet a BALLA
RészletesebbenA Citadel csoportmunka-kiszolgáló
A Citadel csoportmunka-kiszolgáló Microsoft Exchange, had mutassam be Önnek az utódját... Elérkezett az ideje, hogy fontolóra vegyük az átállást a drága, magas költséggel fenntartható Windows rendszerrõl
RészletesebbenOperációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
RészletesebbenNetworkshop 2013 (március ) 1.
Networkshop 2013 (március 26-28.) 1. A UNIX rendszerek biztonsági modellje kezdetben - A root (0-ás UID-ű) processzek korlátozás nélkül dolgozhatnak a kernel rendszerhívásaival - Minden más processz korlátozott
RészletesebbenNYELVHELYESSÉGI GYAKORLATOK
Zimányi Árpád NYELVHELYESSÉGI GYAKORLATOK IX. RÉSZ A NÉVSZÓK TOLDALÉKOLÁSA Részletek a szerző Nyelvhelyességi gyakorlókönyv című munkájából (EKFT Líceum Kiadó, Eger, 1999) A szerző engedélyével TARTALOM
RészletesebbenNetscape Messenger levelező kliens beállítása POP3 típusú levelezéshez
Netscape Messenger a Netscape Navigatorral egybeépített levelezőprogram. Indítása lehetséges a Navigátoron beülről gombbal, vagy a Start menü mellől, esetleg a Start menün belülről a Netscape 7.2 almenüben
RészletesebbenDialízis gép software komponensét alkotó unitok modul tesztje követelmény és struktúra alapon
Vezdén Eszter Dialízis gép software komponensét alkotó unitok modul tesztje követelmény és struktúra alapon Kutatói beszámoló Ipari konzulens: Trenyik Ádám, B. Braun Medical Kft. Kutatói ösztöndíjamat
RészletesebbenBevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb
Input és Output 1 Bevitel-Kivitel Eddig a számítógép agyáról volt szó Processzusok, memória, stb Szükség van eszközökre Adat bevitel és kivitel a számitógépből, -be Perifériák 2 Perifériákcsoportosításá,
RészletesebbenHASZNÁLATI UTASÍTÁS GT POWER A6-10
HASZNÁLATI UTASÍTÁS GT POWER A6-10 Mikroprocesszor vezérlésű, nagy teljesítményű, integrált balansz szolgáltatással, USB PC csatlakozóval és hőszenzorral rendelkező töltő/kisütő készülékhez Technikai adatok:
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2. 3. 4. 5. 6. 7. 8. 9. A FELEK MEGNEVEZÉSE A VÁSÁRLÁS A KISZÁLLÍTÁS JÓTÁLLÁS A VÁSÁRLÁSTÓL VALÓ ELÁLLÁS JOGA A FELELŐSSÉG KORLÁTOZÁSA SZERZŐI JOG HÍRLEVÉL ADATKEZELÉS,ADATVÉDELEM
RészletesebbenNappali képzés: Számítógéppel segített tervezés szerkesztésben közreműködött: Zobor Bence Kiegészítő- levelező képzés: Számítástechnika 2.
1. gyakorlat Vonalrajzolás, szerkesztések, szabadonformált görbék A numerikus adatbevitelről leírtaknak és egyenes vonalak rajzolásának illusztrálására készítsük el az alábbi telek- É kontúrt a sraffozott
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
RészletesebbenLIPTON ICE TEA RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA
LIPTON ICE TEA RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA 1. ÁLTALÁNOS TUDNIVALÓK ÉS RÉSZVÉTELI FELTÉTELEK 1.1 A Lipton Ice Tea rajongói oldalon ( Rajongói oldal ) szervezett
RészletesebbenESÉLYTEREMTŐ OKTATÁS. TKKI Eötvös József Program pedagógiai szakmai hírlevél I. évfolyam 2. szám
ESÉLYTEREMTŐ OKTATÁS TKKI Eötvös József Program pedagógiai szakmai hírlevél I. évfolyam 2. szám TARTALOMJEGYZÉK Az Eötvös Program a számok tükrében...3 Az Eötvös József Programban zajló képzések bemutatása...6...hogy
RészletesebbenA Férfierény nyereményjáték és alkalmazás szabályzata
A Férfierény nyereményjáték és alkalmazás szabályzata Az utolsó frissítés dátuma: 2016. május 4. 1. Általános rendelkezések 1.1. Az alábbi szabályzat a nyereményjátékban való, alkalmazáson keresztüli részvétel
RészletesebbenGyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához
Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához 2013.04.17 Gergely Márk Párhuzamos és ElosztoL Rendszerek Kutatólaboratórium gergely.mark@sztaki.mta.hu ÁLekintés Felhasználóknak: Belépés
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenA Zigbee technológia
A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre
RészletesebbenElőzmények 2011.10.23.
Előzmények Dr. Mileff Péter A 80-as évek közepétől a szoftverek komplexitása egyre növekszik. Megjelentek az OO nyelvek. Az OO fejlesztési módszerek a rendszer különböző nézőpontú modelljeit készítik el.
RészletesebbenÁSZF - Általános Szerződési Feltételek
KONYHA-FELSZERELES.HU ÁLTALÁNOS VÁSÁRLÁSI FELTÉTELEK 1. ÁLTALÁNOS TUDNIVALÓK Kérjük, figyelmesen olvassa el az Általános Vásárlási Feltételeinket (ÁVF, Szabályzat), és kizárólag abban az esetben vegye
RészletesebbenA megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.
AA-RC1A v2.3 Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak, 500mA terhelhetőségűek Digitális bemenetek:
RészletesebbenNUUO Mainconsole Felhasználói útmutató
NUUO Mainconsole Felhasználói útmutató Rövidített felhasználói útmutató a Nuuo Mainconsole használatához Az útmutatóban leírt információk a megírás időpontjában meglévő 5.0 verziójú Mainconsole-ra vonatkoznak.
RészletesebbenBluetooth mérési útmutató 1. mérés
Mobil Távközlési és Informatikai Laboratórium BME-HIT Bluetooth mérési útmutató 1. mérés Mérés helye: Híradástechnikai Tanszék Mobil Távközlési és Informatikai Laboratórium I.B.113 Összeállította: Schulcz
RészletesebbenA L i n u x r u h á j a
A L i n u x r u h á j a Disztribúciók és azok sajátosságai Ablakkezelők DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév D i s z t r i b ú c i ó f o g a l m a A Linux-disztribúció
RészletesebbenCsoport neve: Kisiskolások Feladat sorszáma: 2. Feladat címe: Oktatási intézmény honlapja, oktatási naplóval. E-Project.
Csoport neve: Kisiskolások Feladat sorszáma: 2. Feladat címe: Oktatási intézmény honlapja, oktatási naplóval E-Project Gyakorlatvezető: Krizsán Zoltán Csoport tagok: Koncz Gergely WP21 info@teng.hu Lajtner-Gerán
RészletesebbenTI TMDSEVM6472 rövid bemutatása
6.6.1. Linux futtatása TMDSEVM6472 eszközön TI TMDSEVM6472 rövid bemutatása A TMDSEVM6472 az alábbi fő hardver paraméterekkel rendelkezik: 1db fix pontos, több magos (6 C64x+ mag) C6472 DSP 700MHz 256MB
RészletesebbenAdataink biztonságos tárolása és mentése
Adataink biztonságos tárolása és mentése Akivel már megtörtént, hogy fontos adatot veszített bármilyen okból kifolyólag, az egészen biztosan kínosan ügyel arra, hogy még egyszer ilyen elõ ne fordulhasson
RészletesebbenTARTALOM. A Kormány tagjának rendelete
BUDAPEST, 2008. JÚLIUS AUGUSZTUS 7 8. SZÁM TARTALOM Oldal A Kormány tagjának rendelete Az igazságügyi és rendészeti miniszter 15/2008. (VII. 28.) IRM rendelete az igazságügyi és rendészeti miniszter hatáskörébe
RészletesebbenKiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1
8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?
RészletesebbenFelhasználók és csoportok
Jogosultságok az Ubuntu rendszeren Az Ubuntu, mint általában minden Linux, a UNIX(-jellegű) rendszerekre jellemző jogosultságkezelést használja. Itt csupán az alapismereteket tárgyaljuk a jogosultságkezeléssel
RészletesebbenCOMODO antivírus telepítése és beállítása
i COMODO antivírus telepítése és ii COLLABORATORS TITLE : COMODO antivírus telepítése és ACTION NAME DATE SIGNATURE WRITTEN BY Molnár, Tamás és Hazai, Géza 2014. február 12. REVISION HISTORY NUMBER DATE
RészletesebbenBevezetés az Arduino mikrovezérlők programozásába
Bevezetés az Arduino mikrovezérlők programozásába Milyen csodabogár az a mikrovezérlő? A mikrovezérlő egy tenyérnyi, programozható, elektronikus eszköz, amely képes más elektronikus alkatrészeket vezérelni.
RészletesebbenVirágmaci játék. Nyereményjátékának részvételi feltételei és szabályzata
Virágmaci játék Nyereményjátékának részvételi feltételei és szabályzata KÉRJÜK, HOGY A SZABÁLYZATOT FIGYELMESEN OLVASD EL, ÉS CSAK AKKOR VEGYÉL RÉSZT A JÁTÉKBAN, HA AZ ITT LEÍRTAKKAL EGYETÉRTESZ. 1. A
RészletesebbenScanJet Pro 2500 f1 flatbed scanner Felhasználói útmutató
ScanJet Pro 2500 f1 flatbed scanner Felhasználói útmutató www.hp.com/support HP Scanjet Pro 2500 f1 flatbed scanner Felhasználói útmutató Szerzői jogok és licencinformációk 2015 Copyright Hewlett-Packard
RészletesebbenHP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás
RészletesebbenAronic Road Útnyilvántartó program
6085 Fülöpszállás, Kiskunság tér 4. Internet: www.cin.hu E-mail: software@cin.hu Tel: 78/435-081, 30/9-573-673 Aronic Road útnyilvántartó program V2.000 Szoftverdokumentáció Önnek is jár egy jó szoftver!
RészletesebbenÁltalános Szerződési Feltételek (ÁSZF) Hatályos: 2016. május 05. napjától
Általános Szerződési Feltételek (ÁSZF) Hatályos: 2016. május 05. napjától A jelen általános szerződési feltételek (továbbiakban "ÁSZF") célja, hogy a www.szerelvenyaruhaz.hu honlapon történő rendelés ill.
Részletesebben