AIX 5.3-as verzió. Biztonság SC

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AIX 5.3-as verzió. Biztonság SC22-0319-07"

Átírás

1 AIX 5.3-as verzió Biztonság SC

2

3 AIX 5.3-as verzió Biztonság SC

4 Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám: 339 helyen található általános tájékoztatást. Hetedik kiadás (2009. október) This edition applies to AIX 5L Version 5.3 and to all subsequent releases of this product until otherwise indicated in new editions. A reader's comment form is provided at the back of this publication. If the form has been removed, address comments to Information Development, Department 04XA-905-6B013, Burnet Road, Austin, Texas To send comments electronically, use this commercial Internet address: pserinfo@us.ibm.com. Any information that you supply may be used without incurring any obligation to you. Note to U.S. Government Users Restricted Rights - - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. Szerzői jog IBM Corporation 2002, Copyright IBM Corporation 2002, 2009.

5 Tartalom Tudnivalók a dokumentumról v Kiemelések v Kis- és nagybetűk megkülönböztetése az AIX rendszeren. v ISO v Biztonság Az alap operációs rendszer biztonságossá tétele Biztonságos rendszer telepítése és beállítása Felhasználók, szerepek és jelszavak Hozzáférés felügyeleti listák Megfigyelés áttekintése Egyszerűsített címtárhozzáférési protokoll Nyilvános kulcsú titkosítási szabványok # X.509 Igazolás hitelesítési szolgáltatás és Nyilvános kulcs infrastruktúra (PKI) Cserélhető hitelesítési modulok OpenSSH szoftvereszközök A hálózat biztonságossá tétele TCP/IP biztonság Hálózati szolgáltatások Internet protokoll biztonság Hálózati információs szolgáltatások és NIS+ biztonság 227 Hálózati fájlrendszer biztonsága Vállalati azonosság leképezés Kerberos Távoli hitelesítés behívásos felhasználói szolgáltatás szerver AIX behatolásvédelem AIX biztonsági szakértő AIX biztonsági szakértő biztonság fokozása AIX biztonsági szakértő jelszó házirend szabályok csoport AIX biztonsági szakértő felhasználói csoport rendszer és jelszó meghatározások csoport AIX biztonsági szakértő bejelentkekzési házriend ajánlások csoport AIX biztonsági szakértő megfigyelési házriend ajánlások csoport AIX biztonsági szakértő /etc/inittab bejegyzések csoport AIX biztonsági szakértő /etc/rc.tcpip beállításai csoport AIX biztonsági szakértő /etc/inetd.conf beállításai csoport AIX biztonsági szakértő parancsok SUID-jének letiltása csoport AIX biztonsági szakértő távoli szolgáltatások letiltása csoport AIX biztonsági szakértő hitelesítést nem igénylő hozzáférés eltávolítása csoport AIX biztonsági szakértő hálózati beállítások hangolása csoport AIX biztonsági szakértő IPsec szűrőszabályok csoport 320 AIX biztonsági szakértő egyéb csoport AIX biztonsági szakértő biztonság visszavonása AIX biztonsági szakértő biztonság ellenőrzése AIX biztonsági szakértő fájlok AIX biztonsági szakértő Magas szintű biztonság példahelyzet AIX biztonsági szakértő Közepes szintű biztonság példahelyzet AIX biztonsági szakértő Alacsony szintű biztonság példahelyzet AIX biztonsági szakértő biztonsági konfiguráció másolása Biztonsági ellenőrzőlista Biztonsági erőforrások Az általános AIX rendszerszolgáltatások összefoglalása 327 Hálózati szolgáltatásbeállítások összefoglalása Nyilatkozatok Védjegyek Tárgymutató Szerzői jog IBM 2002, 2009 iii

6 iv AIX 5.3-as verzió: Biztonság

7 Tudnivalók a dokumentumról Ez a témakör átfogó fájl, rendszer és hálózati biztonsági információkat tartalmaz a rendszeradminisztrátorok számára. A témakör olyan feladatok végrehajtását írja le, mint a rendszer megerősítése, az engedélyek módosítása, a hitelesítési módszerek beállítása és a Common Criteria Security Evaluation szolgáltatások beállítása. A témakör megtalálható az operációs rendszerhez mellékelt dokumentációs CD-n is. Kiemelések A könyv az alábbi kiemelési megállapodásokat használja: Félkövér Dőlt Rögzített szélességű Parancsokat, szubrutinokat, kulcsszavakat, fájlokat, szerkezeteket, alkönyvtárakat és más olyan elemeket jelöl, amelyeknek nevét a rendszer előre meghatározza. Felhasználó által kijelölt grafikus objektumokat, például nyomógombokat, címkéket és ikonokat is azonosít. Azokat a paramétereket jelöli, amelyeknek nevét vagy értékét a felhasználó adja meg. Adott adatértékekre vonatkozó példákat, ténylegesen megjelenő mintaszövegeket, programozók által felhasználható kódrészleteket, rendszerüzeneteket, vagy beírandó információkat jelöl. Kis- és nagybetűk megkülönböztetése az AIX rendszeren Az AIX operációs rendszeren a kis- és nagybetűk mindenhol különbözőknek számítanak. A fájlokat például az ls paranccsal listázhatja ki. Ha beírja az LS parancsot, akkor a rendszer azt a választ adja, hogy a parancs nem található. Hasonlóképp, a FILEA,aFiLea és a filea különböző fájlnevek, még akkor is, ha ugyanabban a könyvtárban vannak. A nem kívánt műveletek végrehajtásának elkerülése érdekében mindig ügyeljen a kis- és nagybetűk helyes használatára. ISO 9000 ISO 9000 registered quality systems were used in the development and manufacturing of this product. Szerzői jog IBM 2002, 2009 v

8 vi AIX 5.3-as verzió: Biztonság

9 Biztonság Az AIX olyan feladatok végrehajtását teszi lehetővé, mint a rendszer megerősítése, az engedélyek módosítása, a hitelesítési módszerek beállítása és a Common Criteria Security Evaluation szolgáltatások beállítása. A témakör megtalálható az operációs rendszerhez mellékelt dokumentációs CD-n is. A témakör PDF változatának megjelenítéséhez vagy letöltéséhez válassza ki a Biztonság lehetőséget. Megjegyzés: Downloading the Adobe Reader: You need Adobe Reader installed on your system to view or print this PDF. You can download a free copy from the Adobe Web site ( Az alap operációs rendszer biztonságossá tétele Az alap operációs rendszer biztonságossá tétele a rendszerek védelmére szolgáló módszereket mutatja be a hálózati kapcsolattól függetlenül. A fejezetekből megtudhatja, hogyan telepíthető a rendszer bekapcsolt biztonsági lehetőségekkel, és hogyan védhető meg az AIX a jogosulatlan felhasználói hozzáférésekkel szemben. Biztonságos rendszer telepítése és beállítása Az AIX biztonságos telepítésekor és beállításakor számos szempontot kell figyelembe venni. Megbízható számítástechnikai alapkörnyezet Egy adott program megbízhatóságát a rendszeradminisztrátor határozza meg. E meghatározás során számításba kell venni a rendszer információs erőforrásainak értékét és el kell dönteni, milyen mértékű megbízhatóság szükséges egy jogosultságokkal rendelkező program telepítéséhez. A Megbízható számítástechnikai alapkörnyezet (TCB) a rendszer azon része, amely a teljes rendszerre kiterjedő információs biztonsági irányelvek betartásáért felel. A TCB telepítésével és használatával meghatározható a felhasználók hozzáférése a felhasználók és a TCB biztonságos kommunikációját megvalósító megbízható kommunikációs útvonalhoz. A TCB funkciói csak az operációs rendszer telepítése után engedélyezhetők. Ha egy már telepített gépre kívánja a TCB-t telepíteni, akkor először egy megőrző típusú telepítést kell végrehajtania. A TCB engedélyezése után használható a megbízható héjprogram, a megbízható folyamatok, valamint a Biztonságos Figyelem Kulcs (SAK). Rendszer telepítése a TCB-vel: A TCB a rendszer azon része, amely a rendszer információs biztonsági irányelveinek betartásáért felel. A számítógép összes hardvereszköze is beletartozik a TCB-be, de a rendszert felügyelő személynek elsősorban a TCB szoftverkomponenseivel kell foglalkoznia. Ha a rendszert a Megbízható számítástechnikai alapkörnyezettel együtt telepíti, akkor engedélyezi a megbízható útvonal, a megbízható parancsértelmező valamint a rendszerintegritás ellenőrzését (tcbck parancs). Ezek a funkciók kizárólag az alap operációs rendszer (BOS) telepítése során kapcsolhatók be. Ha a kezdeti telepítés során nincs kiválasztva a TCB elem, akkor a tcbck parancs letiltásra kerül. A parancs csak úgy használható, ha a rendszert újratelepíti a TCB elem kiválasztása mellett. A TCB elem a BOS telepítés során megjelöléséhez válassza ki a Telepítés és beállítások képernyő További lehetőségek pontját. A Telepítési beállítások képernyőn a Megbízható számítástechnikai alapkörnyezet telepítése pont alapértelmezett értéke no. A TCB engedélyezéséhez írja be a 2 értéket és nyomja meg az Entert. Szerzői jog IBM 2002,

10 Mivel minden eszköz a TCB része, a TCB figyeli a /dev könyvtár minden fájlját. Ezenfelül a TCB automatikusan figyel további több mint 600 fájlt, és az e fájlokkal kapcsolatos kritikus fontosságú adatokat az /etc/security/sysck.cfg fájlban tárolja. Ha telepíti a TCB-t, akkor telepítés után rögtön mentse el ezt a fájlt cserélhető adathordozóra, például szalagra, CD-re vagy lemezre, és tegye az adathordozót biztonságos helyre. A TCB ellenőrzése: Az operációs rendszer biztonsága veszélybe kerül, ha a Megbízható számítástechnikai alapkörnyezet (TCB) fájljai nincsenek megfelelően védve, vagy ha a konfigurációs fájlok nem biztonságos értékeket tartalmaznak. A tcbck paranccsal figyelhető a Megbízható számítástechnikai alapkörnyezet biztonsági állapota. A tcbck parancs ezeket az információkat figyeli meg az /etc/security/sysck.cfg fájl kiolvasásával. Ebben a fájlban tárolódik az összes TCB fájl, konfigurációs fájl és megbízható parancs leírása. A /etc/security/sysck.cfg fájl nem offline, tehát egy cracker módosíthatja. Gondosan ügyeljen arra, hogy a TCB minden egyes frissítése után készítsen egy offline, csak olvasható másolatot erről a fájlról. Ezenfelül bármilyen ellenőrzés elvégzése előtt másolja a fájlt az archív médiáról a lemezre. A TCB telepítése és a tcbck parancs használata önmagában még nem garantálja, hogy a rendszer a Szabályozott hozzáférés-védelmi profil (CAPP) és a Kiértékelés biztosítási szint 4+ (EAL4+) előírásoknak megfelelő módban működik. További információ a CAPP/EAL4+-ről a Felügyelt hozzáférés védelmi profil és Kiértékelés biztosítási szint 4+ oldalszám: 6 részben található. A sysck.cfg fájl szerkezete: A tcbck parancs beolvassa az /etc/security/sysck.cfg fájlt annak meghatározásához, hogy mely fájlokat kell ellenőrizni. A rendszer minden egyes megbízható programját az /etc/security/sysck.cfg fájl egy szakasza írja le. Minden egyes szakasz az alábbi jellemzőkkel bír: acl class group links mode owner program source A fájl hozzáférés felügyeleti listáját reprezentáló szöveges karaktersorozat. Ugyanabban a formátumban kell, hogy legyen, mint az aclget parancs kimenete. Ha ez nem egyezik meg a fájl tényleges hozzáférés felügyeleti listájával (ACL), akkor a sysck parancs erre az értékre állítja be a fájl ACL-jét az aclput paranccsal. Megjegyzés: A SUID, SGID és SVTX attribútumoknak meg kell egyezniük a módban megadottakkal, amennyiben léteznek. Egy fájlcsoport neve. Ez az attribútum lehetővé teszi ugyanazon osztályba tartozó több fájl ellenőrzését a tcbck parancs egyetlen argumentumával. Egynél több osztály is megadható, a neveiket vesszővel kell elválasztani. A fájlcsoport csoportazonosítója vagy neve. Ha ez nem egyezik meg a fájl csoportjával, akkor a tcbck parancs erre az értékre állítja be a fájl csoportját. Erre a fájlra hivatkozó elérési utak vesszővel elválasztott listája. Ha a listában megadott bármely elérési út nem hivatkozik erre a fájlra, a tcbck parancs létrehozza a hivatkozást. Ha a tcbck parancsot a tree paraméter nélkül használja, akkor kiír egy üzenetet, hogy extra hivatkozások találhatók, de nem határozza meg azok nevét. Ha a tcbck parancsot a tree paraméterrel együtt használja, akkor kiírja az adott fájlra hivatkozó további elérési utakat is. Értékek vesszővel elválasztott listája. Az engedélyezett értékek a SUID, SGID, SVTX és a TCB. A fájlengedélyek a legutolsóként - akár oktálisan, akár egy kilenckarakteres sorozatként - megadott értékkel kell, hogy megegyezzenek. A 755 vagy rwxr-xr-x például egyaránt érvényes fájljogosultságok. Ha ez nem egyezik meg a fájl tényleges módjával, akkor a tcbck parancs erre az értékre állítja be a fájl módját. A fájltulajdonos felhasználói azonosítója vagy neve. Ha ez nem egyezik meg a fájl tulajdonosával, akkor a tcbck parancs erre az értékre állítja be a fájl tulajdonosát. Értékek vesszővel elválasztott listája. Az első érték egy ellenőrzőprogram elérési útja. A további értékek átadásra kerülnek a programnak futtatáskor argumentumként. Megjegyzés: Az első argumentum mindig a -y, -n, -p vagy a -t kapcsoló egyike attól függően, hogy a tcbck parancs melyik kapcsolóval lett futtatva. Annak a fájlnak a neve, amelyből ez a forrásfájl átmásolandó ellenőrzés előtt. Ha az érték kitöltetlen és a fájl egy szabályos fájl, könyvtár, vagy névvel ellátott csővezeték, akkor a fájl egy új, üres verziója kerül létrehozásra, ha még nem létezik. Eszközfájlok esetén egy új speciális fájl kerül létrehozásra az ugyanolyan típusú eszközhöz. 2 AIX 5.3-as verzió: Biztonság

11 symlinks Erre a fájlra szimbolikusan hivatkozó elérési utak vesszővel elválasztott listája. Ha a listában megadott bármely elérési út nem szimbolikus hivatkozás erre a fájlra, akkor a tcbck parancs létrehozza a szimbolikus hivatkozást. Ha a tcbck parancsot a tree argumentummal együtt használja, akkor a kiírja az erre a fájlra szimbolikusan hivatkozó további elérési utakat is. Ha az /etc/security/sysck.cfg fájl egy szakasza nem határozza meg valamely jellemzőt, akkor a hozzá tartozó ellenőrzés nem kerül elvégzésre. A tcbck parancs használata: A tcbck parancs az alábbiakat biztosítja: a biztonsággal kapcsolatos fájl megfelelő telepítését; a fájlrendszerfa ne tartalmazzon olyan fájlokat, amelyek nyilvánvalóan veszélyeztetik a rendszer biztonságát; a megbízható fájlok frissítését, hozzáadását vagy törlését. A tcbck parancs jellemzően az alábbi feladatokra használható: v A biztonsággal kapcsolatos fájlok megfelelő telepítésének garantálása v Annak biztosítása, hogy a fájlrendszer nem tartalmaz a rendszer biztonságát világosan megsértő fájlokat v Megbízható fájlok frissítése, hozzáadása vagy törlése A tcbck parancs az alábbi módokon használható: v Normális használat Beavatkozást nem igénylő módban, a rendszer inicializálásakor A cron paranccsal időzítve v Interaktív használat Egyes fájlok és fájlosztályok ellenőrzése v Paranoid használat Tárolja el a sysck.cfg fájlt offline módon, és időről időre állítsa vissza a gép ellenőrzése előtt Bár kriptográfiai értelemben nem biztonságos, a TCB a sum parancsát használja az ellenőrző összegek kiszámításához. A TCB adatbázis beállítható kézzel más ellenőrzőösszeg-számító parancs használatára, például a AIX Toolbox for Linux Applications CD textutils RPM Package Manager csomagjában található md5sum parancsra. Megbízható fájlok ellenőrzése: A tcbck parancs segítségével ellenőrizze és javítsa ki a tcbck adatbázisban lévő fájlokat, és javítsa ki illetve állítsa elő az összes hiba naplóját. A tcbck adatbázis összes fájljának ellenőrzéséhez, valamint az összes hiba kijavításához és kimutatásához írja be a következő parancsot: tcbck -y ALL Ennek hatására a tcbck parancs ellenőrzi a tcbck adatbázis összes fájljának telepítését, ahogy az /etc/security/sysck.cfg fájlban le van írva. Ha mindezt automatikusan, a rendszer inicializálásakor kívánja végrehajtani és naplót kíván a hibákról, akkor a fenti parancssort írja hozzá az /etc/rc parancshoz. A fájlrendszerfa ellenőrzése: Ha bármikor arra gyanakszik, hogy a rendszer integritása sérült, akkor a fájlrendszer-fa ellenőrzéséhez futtassa le a tcbck parancsot. A fájlrendszerfa ellenőrzéséhez írja be a következő parancsot: Biztonság 3

12 tcbck -t tree Ha a tcbck parancsot a tree értékkel együtt használja, akkor a rendszer összes fájljának telepítése ellenőrzésre kerül (ez hosszú ideig eltarthat). Ha a tcbck parancs talál olyan fájlt, amely esetleg veszélyeztetheti a rendszer biztonságát, a gyanús fájl módosítható és eltávolíthatók a rendet sértő attribútumok. Ezenfelül az alábbi ellenőrzések kerülnek elvégzésre a fájlrendszer összes többi fájlján: v Ha a fájl tulajdonosa a root és a fájl SetUID bitje be van állítva, akkor a SetUID bit törlésre kerül. v Ha a fájl csoportja adminisztrátori csoport, a fájl végrehajtható és a SetGID bit be van állítva, akkor a SetGID bit törlésre kerül. v Ha a fájl tcb attribútuma be van állítva, akkor ez az attribútum törlésre kerül. v Ha a fájl egy eszköz (karakter vagy blokk speciális fájl), akkor eltávolításra kerül. v Ha a fájl egy további hivatkozás az /etc/security/sysck.cfg fájlban megadott elérési útra, akkor a hivatkozás törlődik. v Ha a fájl egy további szimbolikus hivatkozás az /etc/security/sysck.cfg fájlban megadott elérési útra, akkor a szimbolikus hivatkozás eltávolításra kerül. Megjegyzés: A tcbck parancs végrehajtása előtt minden eszközbejegyzést hozzá kell adni az /etc/security/sysck.cfg fájlhoz, különben a rendszer használhatatlanná válhat. Megbízható eszközöket az /etc/security/sysck.cfg fájlhoz a -l kapcsoló segítségével lehet felvenni. FIGYELEM: NE futtassa a tcbck -y tree parancsot. Ez a parancs töröl és letilt minden olyan eszközt, amelyik nincs tökéletesen megadva a TCB-ben, és ez használhatatlanná teheti a rendszert. Megbízható program felvétele: A tcbck parancs segítségével adjon hozzá egy adott programot az /etc/security/sysck.cfg fájlhoz. Egy adott program az /etc/security/sysck.cfg fájlba felvételéhez írja be a következő parancsot: tcbck -a útvonal [attribútum=érték] Csak azokat az attribútumokat kell megadni a parancssorban, amelyek nem következnek a fájl aktuális állapotából. Az összes attribútumnév az /etc/security/sysck.cfg fájlban tárolódik. Például az alábbi parancs bejegyzi a /usr/bin/setgroups nevű új SetUID root programot, amelyre a /usr/bin/getgroups hivatkozik: tcbck -a /usr/bin/setgroups links=/usr/bin/getgroups Ha a jfh és jsl elemet adminisztrátori felhasználóként, a developers elemet pedig adminisztrátori csoportként kívánja hozzáadni, hogy a /usr/bin/abc fájl biztonsági megfigyelése során ellenőrzésre kerüljön, akkor tegye a következőt: tcbck -a /usr/bin/abc setuids=jfh,jsl setgids=developers Egy program telepítése után előfordulhat, hogy nem tudja, mely új fájlok kerültek bejegyzésre az /etc/security/sysck.cfg fájlba. Ezek a fájlok az alábbi paranccsal kérhetők le és vehetők fel: tcbck -t tree Ez a paranccsor kiírja minden olyan fájl nevét, amelyet be kell jegyezni az /etc/security/sysck.cfg fájlban. Megbízható program törlése: Ha törölni kíván egy fájlt a rendszerből, amelynek leírása megtalálható az /etc/security/sysck.cfg fájlban, akkor az /etc/security/sysck.cfg fájlban található leírást is törölnie kell. Ha például kitörölte az /etc/cvid programot, akkor az alábbi parancs kiadása hibaüzenetet eredményez: tcbck -t ALL 4 AIX 5.3-as verzió: Biztonság

13 Az eredményül kapott hibaüzenet a következő: A file /etc/cvid was not found. A program leírása továbbra is megtalálható az /etc/security/sysck.cfg fájlban. A leírás törléséhez írja be az alábbi parancsot: tcbck -d /etc/cvid További megbízható beállítások megadása: A Megbízható számítástechnikai alapkörnyezethez (TCB) további beállításokat is megadhat. Terminál-hozzáférés korlátozása: Az operációs rendszert beállíthatja a terminál-hozzáférés korlátozására. A getty and shell parancs módosítja a terminál tulajdonosát és módját, így megakadályozza, hogy a nem megbízható programok elérjék a terminált. Az operációs rendszer lehetőséget ad a kizárólagos terminál-hozzáférés beállítására. Biztonságos figyelem billentyű használata: Megbízható kommunikációs elérési út a Biztonságos figyelem billentyű (SAK) fenntartott billentyűkombinációjának (Ctrl-X, majd Ctrl-R) lenyomásával hozható létre. Megjegyzés: Körültekintően járjon el a SAK használatakor, mert ez leállítja az összes olyan folyamatot, amely a terminált próbálja elérni, illetve minden hivatkozást rá (a /dev/console például hivatkozhat a /dev/tty0-ra). Megbízható kommunikációs elérési út az alábbi feltételek mellett hozható létre: v A rendszerbe bejelentkezéskor A SAK lenyomása után: Ha új bejelentkezési képernyő jelenik meg, akkor létrejött a biztonságos elérési út. Ha a megbízható héj parancssor jelenik meg, akkor a kezdeti bejelentkezési képernyő egy jogosulatlan program volt, amelyik lehet, hogy megpróbálta ellopni a jelszavát. A who paranccsal állapítsa meg, hogy ki használja a terminált, majd jelentkezzen ki. v Amikor azt szeretné, hogy a beírt parancs egy megbízható program futását eredményezze. Néhány példa erre: Root felhasználóként futtatás. Csak azután futtasson bármit is root felhasználóként, ha létrehozott egy megbízható kommunikációs elérési utat. Ez garantálja, hogy egyetlen megbízhatatlan program sem futhat root felhasználói jogosultsággal. A su, passwd és newgrp parancs futtatása. Ezeket a parancsokat csak egy megbízható kommunikációs elérési út létrehozása után futtassa. Biztonságos figyelem billentyű beállítása: Biztonságos figyelem billentyű beállítása megbízható kommunikációs elérési út létrehozásához. Minden terminál külön konfigurálható, hogy a Biztonságos figyelem billentyű (SAK) lenyomása az adott terminálon megbízható kommunikációs elérési utat hozzon létre. Ezt az /etc/security/login.cfg fájl sak_enabled attribútuma adja meg. Ha az attribútum értéke Igaz, akkor a SAK be van kapcsolva. Ha egy adott portot kommunikációra kíván használni (például az uucp paranccsal), akkor az /etc/security/login.cfg fájl a használt portra vonatkozó szakasza tartalmazza a következő sort: sak_enabled = false Ez a sor (vagy a szakasz hiányzó bejegyzése) letiltja a SAK működését az adott terminálon. Biztonság 5

14 A SAK egy terminálon bekapcsolásához vegye fel a terminálhoz tartozó szakasba az alábbi sort: sak_enabled = true Felügyelt hozzáférés védelmi profil és Kiértékelés biztosítási szint 4+ A rendszeradminisztrátor az alap operációs rendszer (BOS) telepítés során telepítheti a rendszert a Controlled Access Protection Profile (CAPP) és Evaluation Assurance Level 4+ (EAL4+) kiválasztásával. Az ily módon telepített rendszer korlátozza a BOS telepítés során telepített szoftvereket, valamint a hálózati hozzáférést. CAPP/EAL4+ előírásoknak megfelelő rendszer: A CAPP rendszer egy olyan rendszer, amely úgy lett megtervezve és kialakítva, hogy megfeleljen a Controlled Access Protection Profile (CAPP) előírásainak, az Általános feltételek biztonsági kiértékelésének. A CAPP a rendszer funkcionális követelményeit határozza meg, hasonlóan a korábbi TCSEC C2 (Narancs Könyv néven is ismeretes) szabványhoz. Az Általános feltételek (CC) szerint kiértékelt rendszer egy olyan rendszer, amely az Általános feltételek, azaz az informatikai termékek biztonsági kiértékelését szabályozó ISO szabványnak (ISO 15408) megfelelően lett kiértékelve. Azt a rendszerkonfigurációt, amely megfelel ezen követelményeknek, a jelen dokumentumban CAPP/EAL4+ rendszerként fogjuk emlegetni. Ha a rendszer a CC szerint kiértékelésre kerül, akkor a CC minősítés csak egy meghatározott rendszer- (hardver- és szoftver-) konfigurációra vonatkozik. A biztonságosnak nyilvánított összeállítás módosítása nem megfelelő minősítést eredményez. Ez nem jelenti feltétlenül azt, hogy a rendszer biztonsága ténylegesen csökkent, csak azt, hogy a rendszer immár nem a minősített konfigurációban működik. Sem a CAPP, sem a CC nem fedi le az AIX 5.3 összes lehetséges biztonsági beállítását. Bizonyos funkciók, mint például az IPsec vagy az egyedi jelszóellenőrzési modulok, hiányoznak belőlük, holott valójában nagyon is jól használható eszközök a rendszer biztonságának növelésére. Az AIX 5.3 CAPP/EAL4+ rendszerek a 64 bites POWER3 és POWER4 processzorokon futó alap operációs rendszert tartalmazzák az alábbiakkal: v Logikaikötet-kezelő (LVM) és a kibővített naplózott fájlrendszer (JFS2) v X Window rendszer CDE grafikus felhasználói felülettel v Alap Internet protokoll 4-es verzió (IPv4) hálózati funkciók (Telnet, FTP, rlogin, rsh/rcp) v Hálózati fájlrendszer (NFS) Egy CAPP/EAL4+ rendszer biztonságos állapotban van, ha az alábbi feltételek teljesülnek: v Ha a megfigyelés be van állítva és a rendszer többfelhasználós módban működik, akkor a megfigyelésnek működnie kell. v A rendszer elfogadja a felhasználói bejelentkezéseket és kiszolgálja a hálózati kéréseket. v Elosztott rendszer esetében az adminisztrációs adatbázisok mind NFS-en keresztül kapcsolódnak az elsődleges szerverre. A biztonsági funkciók a következő adminisztrációs felületeteket biztosítják: v Azonosítási és hitelesítési intézkedések (felhasználók beállítása, jelszó beállítások, bejelentkezés beállításai, stb.) v Megfigyelési intézkedések (bináris módú megfigyelés, megfigyelt események kiválasztása, megfigyelési naplók feldolgozása, stb.) v Széles körű hozzáférés felügyelet (engedélybitek és ACL-ek fájlrendszer objektumokra, IPC mechanizmusokra és TCP portokra) v Rendszeridő beállítása v A diag diagnosztikai alrendszer futtatása v Átkapcsolás adminisztrátori (root) felhasználóra az su paranccsal Ezek közé a megfelelő adminisztráláshoz szükséges konfigurációs fájlok és rendszerhívások is beletartoznak. 6 AIX 5.3-as verzió: Biztonság

15 A biztonsági funkciók a következő felhasználói felületeteket biztosítják: v A passwd parancs a felhasználó jelszavának módosítására v Az su parancs a felhasználó azonosságának átváltására v Az at, batch és crontab lehetőségek a parancsfeldolgozás ütemezésére v Széles körű hozzáférés felügyelet (engedélybitek és ACL-ek fájlrendszer objektumokra és IPC mechanizmusokra) v Bejelentkezési módszerek (például azonosítási és hitelesítési mechanizmusok) a rendszerkonzolhoz és a támogatott hálózati alkalmazásokhoz (például telnet és ftp) Ide tartoznak a felhasználó azonosság és hozzáférés felügyeletére szolgáló rendszerhívások is. Az AIX 5.3 CAPP/EAL4+ rendszer a következő hardverplatformokon fut: IBM eserver pseries szimmetrikus többprocesszoros (SMP) rendszerek egy vagy két POWER3-II processzor használatával (IBM eserver pseries 610); SMP rendszerek RS64 IV processzor használatával (IBM eserver pseries 660); SMP rendszerek POWER4 processzorral (IBM eserver pseries 690); SMP rendszerek POWER5 processzor használatával (IBM System p5 520, System p5 570, System p5 595). A támogatott perifériák közé a terminálok és nyomtatók, továbbá háttértárként merevlemezek és CD-ROM meghajtók, valamint mentési eszközként a streamerek és hajlékonylemezes meghajtók tartoznak. A támogatott hálózati csatoló típusok az Ethernet és a Token ring. A CAPP/EAL4+ technológia logikai partíciókat is tartalmazó POWER4 processzor (IBM eserver pseries 630, IBM eserver pseries 650, és pseries 690) hardverplatformokon is fut. A támogatott perifériák közé a terminálok és nyomtatók, továbbá háttértárként merevlemezek és CD-ROM meghajtók, valamint mentési eszközként a streamerek és hajlékonylemezes meghajtók tartoznak. A támogatott hálózati csatoló típusok az Ethernet és a Token ring. Az Általános feltételek mód csak a SCSI optikai eszközöket támogatja. Megjegyzés: Az adminisztrátoroknak fel kell hívniuk a rendszer összes felhasználójának figyelmét, hogy ne használjanak $HOME/.rhosts fájlt a távoli bejelentkezéshez és a parancsok futtatásához. Az AIX 5.3 kiértékelése POWER5 processzorokkal (p5-520, p5-570, p5-595) rendelkező System p5 szimmetrikus többprocesszoros rendszereken történik. CAPP/EAL4+ rendszer telepítése: A CAPP/EAL4+ opció kiválasztásához BOS telepítés közben tegye a következőket: 1. A Telepítés és beállítások képernyőn válassza a További beállítások pontot. 2. A További beállítások képernyőn írja be a CAPP és EAL4+ technológia engedélyezése lehetőség vagy Nem értékének megfelelő számot. Az alapértelmezett beállítás a Nem. A CAPP és EAL4+ technológia engedélyezése lehetőség csak az alábbi helyzetekben áll rendelkezésre: v A telepítési mód "új, teljes felülírás". v Az angol nyelv van kiválasztva. v A 64 bites kernel van engedélyezve. v Engedélyezve van a bővített naplózott fájlrendszer (JFS2). Ha a CAPP és EAL4+ technológia engedélyezése lehetőség értéke igen, akkor a Megbízható számítástechnikai alapkörnyezet lehetőség értéke is igen, és az Asztal érvényes értéke csak a NONE vagy a CDE. Ha felügyelet nélküli telepítést hajt végre egy testre szabott bosinst.data fájl segítségével, akkor az INSTALL_TYPE mező értéke CC_EVAL kell, hogy legyen, és az alábbi mezőket a következő értékekre kell állítani: control_flow: CONSOLE =??? PROMPT = yes INSTALL_TYPE = CC_EVAL INSTALL_METHOD = overwrite TCB = yes DESKTOP = NONE vagy CDE Biztonság 7

16 ENABLE_64BIT_KERNEL = yes CREATE_JFS2_FS = yes ALL_DEVICES_KERNELS = no FIREFOX_BUNDLE = no HTTP_SERVER_BUNDLE = no KERBEROS_5_BUNDLE = no SERVER_BUNDLE = no ALT_DISK_INSTALL_BUNDLE = no locale: CULTURAL_CONVENTION = en_us vagy C MESSAGES = en_us vagy C A következő lépések leírják az AIX 5L Version 5.3 with the Technology Level és a kiadási megjegyzések másolatának letöltését és telepítését: 1. Az AIX with szintre való frissítéshez szükséges fájlkészletek biztonságos letöltéséhez használja a Letöltésirányítót. Keresse meg a Quick links for AIX hivatkozást a következő weboldalon: 2. A Keresés legördülő listában válassza ki az APAR szám vagy kivonat elemet és írja be az IY88827 értéket a szövegmezőbe. 3. Adja hozzá az APAR-t a letöltési listához. Ehhez jelölje ki a kívánt APAR-t és válassza ki a Hozzáadás a saját letöltési listához lehetőséget. 4. Kattintson a Folytatás lehetőségre. 5. A Csomagolási lehetőségek ablakban jelölje be az Előfeltételek és párhuzamos feltételek tartalmazása valamint a Feltételes feltételek tartalmazása csomagolási lehetőséget. Ne jelölje be a Regressziót javító javítások és a Feleslegessé vált javítások cseréje a legfrissebbekre csomagolási lehetőséget. 6. A legördülő listából válassza ki az elemet. 7. Adja meg a kimeneti fájlt az lslpp -Lc parancshoz a Tallózás gomb kiválasztásával és a fájl helyének megkeresésével. 8. Kattintson a Folytatás lehetőségre. 9. A Javítások letöltése ablak megjelenésekor válassza a Minden fájlkészlet letöltése Java kisalkalmazással lehetőséget a Letöltésirányító Java kisalkalmazás elindítása érdekében. A kisalkalmazásnak hozzáférést kell biztosítani ahhoz a rendszerhez, amelyre a letöltést végzi. Ehhez válaszoljon a böngészőben megjelenő előugró párbeszédablakokra. 10. Töltse le és telepítse a fájlkészleteket a Java kisalkalmazással. A fájlkészletek telepítéséhez helyezze a fájlkészleteket egy könyvtárba a frissítendő rendszeren. Ebben a példában a fájlkészletek az /usr/sys/sp2 könyvtárba kerülnek másolásra. Hozzon létre egy.toc fájlt az inutoc paranccsal: # inutoc /usr/sys/sp2 A.toc fájl előállítása után futtassa a következő parancsot a smitty program meghívása érdekében a frissítések telepítéséhez: # smitty update_all 11. Futtassa az /usr/lib/security/cc_evalify.sh parancsot. A rendszer AIX with szintre frissült. A következő parancs futtatásával frissíteni kell a rendszert és ellenőrizni kell, hogy a rendszer frissítve lett-e: # oslevel -r or oslevel -s Ha a rendszer sikeresen frissült, akkor az érték jelenik meg. CAPP/EAL4+ és Hálózati telepítéskezelő környezet: A CAPP/EAL4+ technológiát alkalmazó számítógépek telepítése történhet Hálózati telepítéskezelő (NIM) környezetben is. 8 AIX 5.3-as verzió: Biztonság

17 A NIM mestert ilyenkor úgy kell beállítani, hogy biztosítsa a AIX 5L megfelelő CAPP/EAL4+ szintjének telepítéséhez szükséges erőforrásokat. A NIM kliensek telepítése innentől elvégezhető a NIM mesteren található erőforrások felhasználásával. A bosinst_data erőforrás alábbi mezőinek beállításával kérdések nélküli NIM kliens telepítés is végrehajtható: control_flow: CONSOLE =??? PROMPT = no INSTALL_TYPE = CC_EVAL INSTALL_METHOD = overwrite TCB = yes DESKTOP = NONE vagy CDE ENABLE_64BIT_KERNEL = yes CREATE_JFS2_FS = yes ALL_DEVICES_KERNELS = no FIREFOX_BUNDLE = no HTTP_SERVER_BUNDLE = no KERBEROS_5_BUNDLE = no SERVER_BUNDLE = no ALT_DISK_INSTALL_BUNDLE = no locale: CULTURAL_CONVENTION = en_us vagy C MESSAGES = en_us vagy C A NIM mester nem állítható be CAPP/EAL4+ rendszernek, és nem is csatlakozhat a többi CAPP/EAL4+ rendszerrel megegyező hálózatra. A NIM mesterről végzett telepítés kezdeményezésekor a NIM kliens megmarad az SMIT telepítés után menüpontját nemre kell állítani. Miután egy NIM kliens telepítésre került CAPP/EAL4+ rendszerként, a NIM klienst el kell távolítani a NIM mester hálózatából, és az ez után következő szoftvertelepítések és frissítések már nem végezhetők a NIM mester alkalmazásával. Ilyen például az az eset, amikor két hálózati környezettel rendelkezik: az egyikben található a NIM mester és a nem-capp/eal4+ rendszerek, a másikban pedig csak CAPP/EAL4+ rendszerek találhatók. Ebben az esetben a NIM kliens NIM telepítése után az újonnan telepített CAPP/EAL4+ rendszer leválasztható a NIM mester hálózatáról, és csatlakoztatható a kiértékelt hálózathoz. Egy másik példában egyetlen hálózatot tekintünk. A NIM mester nem csatlakozik a hálózathoz, amikor a többi rendszer a kiértékelt konfigurációban működik, a CAPP/EAL4+ rendszerek pedig nem csatlakoznak a hálózathoz a NIM telepítés során. CAPP/EAL4+ szoftvercsomag: Ha a CAPP/EAL4+ lehetőség ki van választva, akkor a /usr/sys/inst.data/sys_bundles/cc_eval.bos.autoi telepítési csomag tartalma kerül telepítésre. A CAPP/EAL4+ lehetőség kiválasztása esetén a grafikus szoftvercsomag és a dokumentációs szoftvercsomag telepítése is kiválasztható. Ha a Grafikus szoftver lehetőséget választja ki a CAPP/EAL4+ lehetőséggel együtt, akkor a /usr/sys/inst.data/sys_bundles/cc_eval.graphics.bnd szoftvercsomag tartalma kerül telepítésre. Ha a Dokumentációs szolgáltatások szoftver lehetőséget választja ki a CAPP/EAL4+ lehetőséggel együtt, akkor a /usr/sys/inst.data/sys_bundles/cc_eval.docservices.bnd szoftvercsomag tartalma kerül telepítésre. A licencprogram termékek (LPP-k) telepítése után a rendszer átállítja az alapértelmezett konfigurációt, hogy az megfeleljen a CAPP/EAL4+ előírásainak. Az alapértelmezett konfiguráció az alábbiak szerint módosul: v A /dev/echo eltávolításra kerül az /etc/pse.conf fájlból. v Az adatfolyam eszközök példányosítása megtörténik. v Csak a root férhet hozzá a cserélhető adathordozókhoz. v Az inetd.conf fájl nem CC-kompatíbilis bejegyzései törlődnek. v Különféle fájljogosultságok kerülnek beállításra. Biztonság 9

18 v Szimbolikus hivatkozások kerülnek bejegyzésre a sysck.cfg fájlba. v Eszközök kerülnek bejegyzésre a sysck.cfg fájlba. v Beállításra kerülnek az alapértelmezett felhasználói és portjellemzők. v Beállításra kerül a doc_search alkalmazás böngészőbeli használathoz. v A httpdlite eltávolításra kerül az inittab fájlból. v A writesrv eltávolításra kerül az inittab fájlból. v Az mkatmpvc eltávolításra kerül az inittab fájlból. v Az atmsvcd eltávolításra kerül az inittab fájlból. v Az snmpd letiltásra kerül az /etc/rc.tcpip fájlban. v A hostmibd letiltásra kerül az /etc/rc.tcpip fájlban. v Az snmpmibd letiltásra kerül az /etc/rc.tcpip fájlban. v Az aixmibd letiltásra kerül az /etc/rc.tcpip fájlban. v A muxatmd letiltásra kerül az /etc/rc.tcpip fájlban. v Az NFS port (2049) privilegizált porttá válik. v Felvételre kerülnek a hiányzó események az /etc/security/audit/events fájlban. v A visszahurkolás működése ellenőrzésre kerül. v Szinonimák jönnek létre a /dev/console-hoz. v A rendszer az alapértelmezett X-szerver kapcsolati engedélyek használatát kényszeríti ki. v A /var/docsearch könyvtár módosul, az összes fájl általánosan olvasható lesz. v Objektum adatkezelő (ODM) szakaszok kerülnek felvételre a konzoljogok beállításához. v A BSD-stílusú pty-k engedélyei 000-ra állítódnak. v A.netrc fájlok letiltásra kerülnek. v Felvételre kerül a szoftverjavítás-könyvtárak feldolgozása. Grafikus felhasználói felület: A CAPP/EAL4+ szabványnak megfelelő rendszer az Windows Windows grafikus felhasználói felületet tartalmazza. Az X Windows rendelkezik a grafikus kliensek, például órák, számológépek és más grafikus alkalmazások megjelenítéséhez szükséges mechanizmussal, továbbá több terminál munkamenet egyidejű kezelésére képes az aixterm parancs segítségével. Az X Windows rendszer az xinit paranccsal indítható a kezdeti parancssorból, miután a felhasználó bejelentkezett a hoszt konzolján. X Windows munkamenet elindításához írja be a következő parancsot: xinit Ez a parancs elindítja az X Windows szervert, amelynek helyi elérési mechanizmusa csak a hívó számára engedélyezett. Mivel a root jogosultság felülbírálja a hozzáférési korlátozásokat, a set-uid root X Windows kliensek elérik az X Windows szervert a UNIX tartomány socketen keresztül. A más felhasználói jogokkal futó set-uid-os X Windows kliensek nem érik el az X Windows szervert. Ez a korlátozás megakadályozza, hogy a hoszt más felhasználói elérjék az X Windows szervert. CAPP/EAL4+ rendszer fizikai környezet: A CAPP/EAL4+ rendszerek speciális követelményeket támasztanak a fizikai futtatási környezetükkel szemben. A követelmények az alábbiak: v A rendszerek fizikai hozzáférését korlátozni kell, hogy csak az arra jogosult adminisztrátorok férhessenek hozzá a rendszerkonzolokhoz. v A szervizprocesszor nem csatlakozhat modemhez. 10 AIX 5.3-as verzió: Biztonság

19 v A terminálok fizikai hozzáférését korlátozni kell az arra jogosult felhasználókra. v A fizikai hálózatot védeni kell a lehallgatás és a hamisítás (vagyis trójai programok) ellen. Nem biztonságos vonalakon keresztüli kommunikáció esetén további biztonsági intézkedéseket kell foganatosítani, például titkosítást kell alkalmazni. v Tilos a kommunikáció más olyan rendszerekkel, amelyek nem AIX 5.3 CAPP/EAL4+ rendszerek, vagy nem ugyanazon felügyelet hatálya alá tartoznak. v Csak IPv4 használható a többi CAPP/EAL4+ rendszerrel való kommunikáció során. A kiértékelt konfiguráció tartalmazza az IPv6-ot, de csak az IPv6 IPv4 által támogatott funkcionális képességei biztosítottak. v A felhasználók nem módosíthatják a rendszer idejét. v Az LPAR környezetben lévő rendszerek nem oszthatják meg a PHB-ket. CAPP/EAL4+ rendszer működési környezet: CAPP/EAL4+ rendszernek bizonyos eljárási és szervezeti követelményeknek meg kell felelnie: A következő követelményeknek kell megfelelni: v Az adminisztrátoroknak megbízhatónak és jól képzettnek kell lenniük. v Csak a rendszereken tárolt információkat kezelni jogosult felhasználók kaphatnak felhasználói azonosítókat a rendszeren. v A felhasználóknak kiváló minőségű jelszavakat kell használniuk (a lehető legvéletlenebb jelsorokat, amelyeknek semmi közük a felhasználóhoz vagy a szervezethez). További információ a jelszóhasználati szabályok kialakításával kapcsolatban: Jelszavak oldalszám: 57. v A felhasználók nem árulhatják el jelszavukat másoknak. v Az adminisztrátorok megfelelő tudással kell, hogy rendelkezzenek a biztonságilag kritikus fontosságú rendszerek kezelésével kapcsolatban. v Az adminisztrátoroknak a rendszerdokumentáció által meghatározott irányelveknek megfelelően kell dolgozniuk. v Az adminisztrátoroknak saját nevükön és jelszavukkal kell bejelentkezni, majd az su parancs segítségével válthatnak superuser módra az adminisztrációhoz. v Az adminisztrátorok által a felhasználók számára generált jelszavakat biztonságos módon kell továbbítani a felhasználók felé. v A rendszerért felelős személyeknek ki kell dolgozniuk és életbe kell léptetniük a rendszer biztonságos működtetéséhez szükséges eljárásokat. v Az adminisztrátoroknak biztosítaniuk kell a biztonságilag kritikus fontosságú rendszer-erőforrások védelmét az engedélybitek és ACL-ek megfelelő beállításával. v A szervezetnek jóvá kell hagynia, hogy a fizikai hálózaton a rendszerek legérzékenyebb adatai valóban továbbíthatók. v A karbantartási eljárások része kell, hogy legyen a rendszerek időszakos diagnosztikája, ellenőrzése. v Az adminisztrátorok megfelelő eljárásokkal kell, hogy rendelkezzenek a rendszer biztonságos üzemeltetésére, illetve meghibásodás utáni helyreállítására vonatkozóan. v A LIBPATH környezeti változót tilos módosítani, mivel ez egy megbízható folyamat nem megbízható könyvtárba betöltését eredményezheti. v Lehallgató és nyomkövető szoftver (tcpdump, trace) nem használható éles, működő rendszeren. v Az anonim protokollok, mint például a HTTP, kizárólag nyilvános információk (például az online dokumentáció) elérésére használható. v Csak TCP alapú NFS használható. v A felhasználók nem férhetnek hozzá a cserélhető adathordozókhoz. Az eszközfájlok a megfelelő engedélybitekkel vagy ACL-ekkel védendők. v Az AIX felügyeletére csak a root jogosultság használható. Az AIX szerep és csoport alapú felügyelet-delegálási funkciói, valamint engedélyezési mechanizmusa nem található meg a CAPP/EAL4+ szabványnak megfelelő rendszereken. Biztonság 11

20 v Az adminisztrátorok nem használhatják a dinamikus particionálást erőforrások lefoglalására és kiiktatására. A partíció konfigurálása csak akkor végezhető, ha egyik partíció sem fut. CAPP/EAL4+ rendszer működési környezet: CAPP/EAL4+ rendszer esetén bizonyos működési követelményeknek és eljárásoknak meg kell felelni. A következő követelményeknek és eljárásoknak kell megfelelni: v Hardware Management Console (HMC) használata esetén a HMC egy fizikailag vezérelt rendszerben található. v A működési környezet és a HMC csak az arra jogosult személyek számára hozzáférhető. v HMC használata esetén a HMC csak az alábbi feladatokra használható: A partíciók kezdeti beállítása. A konfigurációs folyamat során egyetlen partíció sem lehet aktív. A "lefagyott" partíciókat újra kell indítani. v A HMC nem használható a beállított rendszer működése során. v A rendszer "hazaszólási" szolgáltatását le kell tiltani. v A rendszerre vonatkozó távoli modemes elérést le kell tiltani. v Ha az AIX LPAR támogatással rendelkező környezetben fut, akkor az adminisztrátornak a logikai partíciók EAL4+ elemeinek működésére vonatkozó követelményeket a LPAR dokumentáció tartalmazza. v A szerviz jogosultsági szolgáltatást le kell tiltani a logikai partíciókon. CAPP/EAL4+ rendszerkonfiguráció: Beállíthatja a Controlled Access Protection Profile (CAPP) és Evaluation Assurance Level 4+ (EAL4+) rendszert. A system, sys, adm, uucp, mail, security, cron, printq, audit és shutdown csoportokat a rendszer adminisztrátori csoportoknak tekinti. Csak megbízható felhasználókat szabad hozzáadni ehhez a csoporthoz. Adminisztráció: Az adminisztrátoroknak saját felhasználói nevükön kell bejelentkezniük és az su paranccsal kell átvenniük a rendszer adminisztrációját. A root jelszó találgatásának elkerülése érdekében csak a felhatalmazott rendszergazdáknak szabad használniuk az su parancsot a root fiókon. Ennek biztosításához tegye a következőket: 1. Vegyen fel egy bejegyzést az /etc/security/user fájl root szakaszában az alábbiaknak megfelelően: root: admin = true... sugroups = SUADMIN 2. Az /etc/group fájlban határozzon meg egy csoportot, amely csak a felhatalmazott rendszergazdák felhasználói azonosítóit tartalmazza, az alábbiak szerint: system:!:0:root,paul staff:!:1:invscout,julie bin:!:2:root,bin... SUADMIN:!:13:paul Az adminisztrátoroknak továbbá be kell tartaniuk az alábbi eljárásokat: v Eljárásokat kell kidolgozni és életbe léptetni annak biztosítására, hogy az elosztott rendszer hardver-, szoftver- és firmware összetevői biztonságos módon legyenek elosztva, telepítve és beállítva. 12 AIX 5.3-as verzió: Biztonság

21 v Garantálni kell, hogy a rendszer úgy legyen beállítva, hogy csak az adminisztrátor telepíthet új megbízható szoftvereket a rendszerbe. v Eljárásokat kell megvalósítani annak biztosítására, hogy a felhasználók képernyője kijelentkezés után törlődjön a soros bejelentkezési eszközökön (például IBM 3151 terminálokon). Felhasználó- és portkonfiguráció: AIX felhasználó- és portkonfigurációját úgy kell beállítani, hogy a kiértékelési követelményeknek megfeleljen. A tényleges követelmény az, hogy egy jelszó véletlen kitalálási valószínűsége legalább 1: legyen, és ez ismételt kísérletekkel se növekedhessen 1 percen belül 1: fölé. Az alábbi példaz /etc/security/user fájlja az /usr/share/dict/words szótárlistát használja. Az /usr/share/dict/words fájl a bos.data fájlkészlet része. Az /etc/security/user fájl beállításának megkezdése előtt telepíteni kell a bos.data fájlkészletet. Az /etc/security/user fájl javasolt értékei tehát a következők: default: admin = false login = true su = true daemon = true rlogin = true sugroups = ALL admgroups = ttys = ALL auth1 = SYSTEM auth2 = NONE tpath = nosak umask = 077 expires = 0 SYSTEM = "compat" logintimes = pwdwarntime = 5 account_locked = false loginretries = 3 histexpire = 52 histsize = 20 minage = 0 maxage = 8 maxexpired = 1 minalpha = 2 minother = 2 minlen = 8 mindiff = 4 maxrepeats = 2 dictionlist = /usr/share/dict/words pwdchecks = dce_export = false root: rlogin = false login = false Az /etc/security/user fájl alapértelmezett beállításait nem szabad felülírni egyes felhasználók egyedi beállításaival. Megjegyzés: A root szakaszba beírt login = false megakadályozza a közvetlen rootként bejelentkezést. Csak a root fiókra nézve su jogosultsággal rendelkező felhasználói fiókok jelentkezhetnek be root fiókként. Ha a rendszer ellen DoS típusú támadás indul, amely helytelen jelszavakat küld a felhasználói fiókokra, akkor előfordulhat, hogy az összes felhasználói fiók zárolódik. Ez a támadás megakadályozhatja a felhasználók (közöttük az adminisztrátorok) bejelentkezését a rendszerbe. Ha a felhasználói fiók zárolva van, akkor a felhasználó addig nem tud belépni, amíg a rendszeradminisztrátor az /etc/security/lastlog fájlban vissza nem állítja a felhasználó unsuccessful_login_count attribútumát a loginretries felhasználói attribútumnál kisebb értékre. Ha az összes adminisztrátori fiók zárolódott, Biztonság 13

22 akkor lehet, hogy újra kell indítani a rendszert karbantartási módban, és futtatni kell a chsec parancsot. Ha további tájékoztatásra van szüksége a chsec parancs használatával kapcsolatban, olvassa el: Felhasználói fiók felügyelet oldalszám: 48. A /etc/security/login.cfg fájl javasolt értékei a következők: default: sak_enabled = false logintimes = logindisable = 4 logininterval = 60 loginreenable = 30 logindelay = 5 setuid/setgid programok listája: CAPPt használni képes AIX rendszerekhez létrehozott megbízható alkalmazások listája. A root és a megbízható csoportok által tulajdonolt nem megbízható programoknál az suid/sgid bitek ki vannak kapcsolva. A CAPP telepítése után csak a system, sys, adm, uucp, mail, security, cron, printq, audit és shutdown parancsok lesznek root által tulajdonolt suid vagy megbízható csoportok által tulajdonolt sgid parancsok. Csak adja hozzá a megbízható felhasználókat ezekhez a csoportokhoz. A megbízható alkalmazások listájának létrehozásakor az alábbi kategóriákból legalább egybe beleeső alkalmazásokat kell számításba venni: v a megfelelő alkalmazás SUID root bitje engedélyezve van v az SGID bit a megbízható csoportok egyikéhez engedélyezve van v megbízható adatbázisokat az adminisztrátori útmutató dokumentumnak megfelelően elérő alkalmazások v Biztonsági funkciókat megvalósító vagy azokhoz hozzáférést biztosító alkalmazások, például: /usr/bin/at /usr/sbin/audit /usr/sbin/auditbin /usr/sbin/auditcat /usr/sbin/auditmerge /usr/sbin/auditpr /usr/sbin/auditselect /usr/bin/batch /usr/bin/chsh /usr/sbin/chtcb /usr/sbin/cron /usr/bin/crontab /usr/sbin/diag /usr/sbin/ftpd /usr/sbin/inetd /usr/bin/logout /usr/bin/passwd /usr/sbin/ping /usr/sbin/rexecd /usr/sbin/rlogind /usr/sbin/rpc.mountd /usr/sbin/rshd 14 AIX 5.3-as verzió: Biztonság

23 /usr/bin/setgroups /usr/bin/setsenv /usr/bin/su /usr/sbin/telnetd /usr/sbin/tsm /usr/lpp/x11/bin/xlock /usr/lpp/diagnostics/bin/uformat Megjegyzés: Az ipcs parancs setuid bitjét a rendszeradminisztrátornak el kell távolítania. A rendszeradminisztrátornak futtatnia kell a chmod u-s /usr/bin/ipcs és chmod u-s /usr/bin/ipcs64 parancsot. Merevlemez törlése: Az AIX lehetővé teszi a hdisk lemezek törlését az AIX diagnosztikai csomag Adathordozó formázása szervizsegédlettel. A diagnosztikai csomag teljesen dokumentálva van a Diagnostic Information for Multiple Bus Systems kiadványban, valamint az adott hardver felhasználói kézikönyvében. Merevlemez törléséhez futtassa a következő parancsot: diag -T "format" A parancs elindítja az Adathordozó formázása szervizsegédletet egy menükkel vezérelt felületen. Ha a rendszer kéri, akkor válassza ki a terminált. Megjelenik az erőforrás kijelölő lista. Válassza ki a listából törlendő hdisk eszközöket, és véglegesítse a módosításokat a képernyő utasításai szerint. A kijelölések véglegesítése után válassza a Lemez törlése menüpontot a menüből. A rendszer kéri a kijelölés megerősítését. Kattintson az gombra. Választhat az Adatok olvasása a meghajtóról és a Minták írása a meghajtóra beállítások közül. Válassza a Minták írása a meghajtóra beállítást. Most módosíthatja a lemeztörlés beállításait. Ha megadta a megfelelő beállításokat, akkor válassza a Módosítások végrehajtása elemet. A lemez törlésre kerül. Megjegyzés: Ez a folyamat hosszú ideig is eltarthat. Erőforráskorlátok: Az /etc/security/limits fájl erőforráskorlátjainak beállításakor ügyeljen arra, hogy a korlátok megfeleljenek a rendszer folyamatainak. Különösen arra ügyeljen, hogy a stack és rss méreteken soha ne állítsa unlimited (korlátlan) értékre. Egy korlátlan méretű verem felülírhatja a futó folyamat más szegmenseit, a korlátlan rss méret lehetővé teszi egy folyamat számára, hogy elhasználja az összes valós memóriát, így erőforrásgondokat okozzon más folyamatok számára. Célszerű korlátozni a stack_hard és rss_hard méreteket is. Megfigyelési alrendszer: Számos eljárás segít a megfigyelési alrendszer védelmében. v Úgy állítsa be a megfigyelési alrendszert, hogy az a felhasználók összes fontos, biztonsággal kapcsolatos tevékenységét rögzítse. Annak érdekében, hogy a megfigyelés számára elegendő hely álljon rendelkezésre, és hogy a fájlrendszer más fogyasztói ne okozzanak problémát, hozzon létre egy külön fájlrendszert a megfigyelési adatoknak. Biztonság 15

AIX 6.1. IBM Systems Director Console for AIX

AIX 6.1. IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

FITNESS SYSTEM Telepítési útmutató

FITNESS SYSTEM Telepítési útmutató FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok

Részletesebben

A program telepítése

A program telepítése program telepítése Töltse le a telepítőt a www.kocheskochkft.hu internetes oldalról. Programjaink menü alatt válassza a Egyszerűsített foglalkoztatással kapcsolatos nyilvántartás programot, kattintson

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

ERserver. iseries. Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

5.4.2 Laborgyakorlat: A Windows XP telepítése

5.4.2 Laborgyakorlat: A Windows XP telepítése 5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója Dangerfield,február 2010 V1.0 Delphi PSS 1 TARTALOM Főalkatrészek. 3 Telepítési útmutató...5 A Bluetooth telepítése....17 A

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

KISOKOS Windows TARTALOM. Vista rendszerhez

KISOKOS Windows TARTALOM. Vista rendszerhez KISOKOS Windows Vista rendszerhez TARTALOM 1. fejezet: RENDSZERKöVETELMéNYEK...1 2. fejezet: NYOMTATóSZOFTVER TELEPíTéSE WINDOWS HASZNáLATA ESETéN...2 Szoftver telepítése helyi nyomtatáshoz... 2 Szoftver

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

BioAdmin 4.1 könnyű telepítés csak Kliens használatra

BioAdmin 4.1 könnyű telepítés csak Kliens használatra 1 BioAdmin 4.1 könnyű telepítés csak Kliens használatra A BioAdmin 4.1 programot szerver-kliens működésre fejlesztették, de ennek a leírásnak a használatával feltelepíthető a számítógépre normál (csak

Részletesebben

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára Norton Family TM Getting Started 1. lépés: Felhasználói fiók beállítása gyermeke számára A Norton Family használatához először szokásos felhasználói fiókokat kell létrehozni a gyereknek minden általa használt

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

Hardver és szoftver követelmények

Hardver és szoftver követelmények Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Távolléti díj kezelése a Novitax programban

Távolléti díj kezelése a Novitax programban Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési

Részletesebben

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

Felhasználói leírás a DimNAV Server segédprogramhoz ( ) Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva.

FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva. FELHASZNÁLÓI ÚTMUTATÓ A NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ Copyright Nokia Corporation 2002. Minden jog fenntartva. Tartalom 1. BEVEZETÉS...1 2. RENDSZERKÖVETELMÉNYEK...1 3. A PC SUITE

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre Easton420 Automata Telefon hangrögzítő V 6.0 Telepítése Windows XP rendszerre A mellékelt telepítő CD-t helyezze a számítógép lemez olvasó egységbe, várja meg az automatikus indítási képernyőt. Majd válassza

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Gyorskalauz SUSE Linux Enterprise Server 11 SP1. Gyorskalauz. Köszönti az SUSE Linux Enterprise Server! Minimális rendszerkövetelmények

Gyorskalauz SUSE Linux Enterprise Server 11 SP1. Gyorskalauz. Köszönti az SUSE Linux Enterprise Server! Minimális rendszerkövetelmények Gyorskalauz SUSE Linux Enterprise Server 11 SP1 Gyorskalauz SUSE Linux Enterprise Server 11 SP1 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Server új, 11 SP1 verziójának telepítéséhez a következő

Részletesebben

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása

Részletesebben

Iroda++ 2010 DEMO telepítési útmutató

Iroda++ 2010 DEMO telepítési útmutató Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok

Részletesebben

italc felhasználói dokumentáció

italc felhasználói dokumentáció ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

Opensuse automatikus telepítése

Opensuse automatikus telepítése Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

Felhasználói kézikönyv. AirPrint

Felhasználói kézikönyv. AirPrint Felhasználói kézikönyv AirPrint BEVEZETÉS Mindent megtettünk annak érdekében, hogy e dokumentumban található adatok teljes körűek, pontosak és naprakészek legyenek. A gyártó nem vállal felelősséget a hatáskörén

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW.

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW. AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007

Részletesebben

E-Freight beállítási segédlet

E-Freight beállítási segédlet E-Freight beállítási segédlet Az E-Freight rendszer működéséhez szükséges programok és beállítások v08 A legújabb verzióért kérjük, olvassa be az alábbi kódot: 1. Támogatott böngészők Az E-Freight az Internet

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

HIK-CONNECT szolgáltatás beállítása

HIK-CONNECT szolgáltatás beállítása HIK-CONNECT szolgáltatás beállítása Felhasználói segédlet v1.1 2017. 02. 15 HU Tartalomjegyzék 1. A HIK-CONNECT szolgáltatásról... 3 2. A HIK-CONNECT szolgáltatás beállítása (PORT TOVÁBBÍTÁS nélkül)...

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

Gyorskalauz SUSE Linux Enterprise Server 11

Gyorskalauz SUSE Linux Enterprise Server 11 Gyorskalauz SUSE Linux Enterprise Server 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

KELER KID Internetwork System (KIS)

KELER KID Internetwork System (KIS) KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware

Részletesebben

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz TL280(R) ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz Jelen leírás csak a DSC NEO központok és TL280(R) kommunikátor beállításait tartalmazza a ConnectAlarm

Részletesebben

Hiteles Elektronikus Postafiók

Hiteles Elektronikus Postafiók NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. H-1081 Budapest, Csokonai utca 3. Hiteles Elektronikus Postafiók Tárhely adminisztráció 2018.05.07. v.1.2. TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. BEJELENTKEZÉS

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Szoftverfrissítés Felhasználói útmutató

Szoftverfrissítés Felhasználói útmutató Szoftverfrissítés Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Az Ön kézikönyve XEROX PHASER 3130

Az Ön kézikönyve XEROX PHASER 3130 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

PDF. Tartalomjegyzék 1/21

PDF. Tartalomjegyzék 1/21 PDF Napjainkban a publikálás elterjedt formája a PDF dokumentumok előállítása. A weben ez szinte szabvánnyá vált hosszú dokumentumok esetén. Akkor is nagyon hasznos lehet, ha a gondosan megformázott word

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

SafeQ nyomtatató telepítése

SafeQ nyomtatató telepítése SafeQ nyomtatató telepítése 1. Rendszerkövetelmények Ha a számítógép az EIK tartományba van léptetve és a bejelentkezett felhasználó szintén tartományi felhasználó, nincs szükség a SafeQ kliens telepítésére.

Részletesebben

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com Diva 852 ISDN T/A Gyorstelepítési útmutató www.eicon.com Tartalom Bevezetés... 2 Jelzõlámpák... 2 Kábelek csatlakoztatása... 2 Telepítés Windows 98 alatt... 3 Telepítés Windows Me alatt... 4 Telepítés

Részletesebben

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

A Telepítés hajlékonylemezről panelen kattintson az OK gombra. Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/

Részletesebben

A nyomtatókkal kapcsolatos beállításokat a Vezérlőpulton, a Nyomtatók mappában végezhetjük el. Nyomtató telepítését a Nyomtató hozzáadása ikonra

A nyomtatókkal kapcsolatos beállításokat a Vezérlőpulton, a Nyomtatók mappában végezhetjük el. Nyomtató telepítését a Nyomtató hozzáadása ikonra Nyomtató telepítése A nyomtatókkal kapcsolatos beállításokat a Vezérlőpulton, a Nyomtatók mappában végezhetjük el. Nyomtató telepítését a Nyomtató hozzáadása ikonra duplán kattintva kezdeményezhetjük.

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Di1611/Di2011. KEZELÉSI ÚTMUTATÓ: Twain

Di1611/Di2011. KEZELÉSI ÚTMUTATÓ: Twain Di1611/Di2011 KEZELÉSI ÚTMUTATÓ: Twain Driver Tartalomjegyzék Tartalomjegyzék 1 A PC szkennelés beállítása 2 Csatlakozás az USB portra 3 A TWAIN meghajtó telepítése 3.1 A TWAIN meghajtó telepítése Plug

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

A legfontosabb DOS parancsok

A legfontosabb DOS parancsok A legfontosabb DOS parancsok A DOS parancsok általános formája: KULCSSZÓ paraméterek Az utasítások akár kis-, akár nagybetűkkel is írhatók, a DOS nem tesz köztük különbséget. A kulcsszó és az első paraméter

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben