Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
|
|
- Márta Orbán
- 8 évvel ezelőtt
- Látták:
Átírás
1 Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány
2 Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra, irány a versenyszféra 13 évig IT biztonsági szakértő, publikációk, oktatás jelenleg KIM Sz2K2 szakmai vezető civil tevékenység Linux-felhasználók Magyarországi Egyesülete fsf.hu alapítvány alapító, kurátor 2
3 Miért szeretem meg? Fischer Price tversus Lego 3
4 2004-ben a Carnegie Mellon egyetem négy kutatója négy étves kutatás után azt a megállapítást tete, hogy a Linux kernel forráskódja extrém biztonságos a zárt tversenytársakhoz képest (Linux: Fewer Bugs Tan Ritvals htp:// 4
5 Megfelelő felhasználói megszokások Alig vannak vírusok A rendszert általában nem szokás admin jogokkal használni Főleg szakértők kezelik őket Lényegében nincs warez 5
6 Telepítés a frissítés Csomagkezelő rendszer Digitális aláírások A szabad szofverek ingyen vannak, nincs szükség warezra 6
7 A szabad szoftverek inhomogén rendszerek Sok terjesztés van Nincs egységes kernel Rendszerenként változik a telepítet csomagok verziója Elérhetők egyéni, speciális biztonsági funkciók 7
8 Biztonsági funkciók A felesleges funkciók eltávolíthatók A frissítések könnyen telepíthetők Automatikus frissítés Csomagszűrő Titkosítás, VPN 8
9 A zárt rendszerek tveszélyei ismeretlenek Huawei Ausztráliában a nemzetbiztonság tanácsára kizárva Törvények tiltják a rendszer működésének feltárását 2011 Ormandy elemzés: a Sophos antivírus alapfunkciói nem működnek A prospektusokban van valamilyen ígéret, amit a termék vagy tud, vagy nem Ken Tompson: ha a fordító gonosz, akkor a fejlesztő nem tud mit tenni, hiába minden tervezői, fejlesztői, tesztelői igyekezet, a rendszer hibás lesz 9
10 Kerckhofs axiómája "A rejtjelező rendszernek akkor is biztonságosnak kell lennie, ha a kulcson kívül minden részlete ismert." Claude Shannon "Az ellenség ismeri a rendszert." 10
11 Titkolózás és biztonság Angol neve: Security Trough Obscurity A titkolózás alapú biztonsági modell a biztonságot egyre jobban ismerő szakértők és a fekete doboz tesztek fejlődésével (pl. fuzzing) egyre túlhaladotabb A NIST (National Institute of Standards and Technology) több dokumentumában is erősen javasolja a titkolózáson alapuló biztonsági intézkedések kerülését Néha segíthet, de nem megoldás! (példa: ssh port áthelyezése segíthet tömeges támadások ellen, de nem garancia semmire!) 11
12 Hátsó ajtók, beépítet felhasználók és jelszatvak I. Hátsó ajtók nagyon sok zárt termékben vannak Mikor kiderül, akkor a gyártó magyarázkodni kényszerül Mi az oka? Fejlesztői hiba (pl. Dropbox jelszó ellenőrzés kikapcsolása) Ügyfél butaság elleni védekezés Nemzetbiztonság... Melyik nemzeté? 12
13 Hátsó ajtók, beépítet felhasználók és jelszatvak II. 2011, Charlie Miller: az Apple beégetet jelszavakkal kommunikál az akkumulátor vezérlésével, súlyos esetben akár felrobbantható a töltés megfelelő beállításával HTC által módosítot Android: localhost-on fgyelő, hitelesítést nem kérő szolgáltatás, mely bizalmas adatokat szolgáltatot 13
14 Nyílt biztonsági megoldások A kriptográfában alapvető elvárás a nyíltság AES, DH, RSA, DSA, SHA256 mind ismert algoritmusok A PGP forráskódja nyilvános, mégis katonai szintű biztonsági szofverként elfogadot NSA: SELinux Nyílt forrású Linux kiegészítő nagy biztonságú rendszerek építéséhez Több népszerű terjesztés alapvető része 14
15 A hibák feltárásának módjai Laikus azt gondolja, hogy a forráskód ismeretében egyszerűbb egy programban hibát találni A valóságban tipikusan a hibakeresés fekete doboz módszerekkel kezdődik Ha egy hiba megvan, akkor annak kihasználását egyszerűbbé teszi a forráskód Léteznek bináris programok visszafejtését végző eszközök 15
16 A szabad szoftverek megismerése és auditja A nyílt forráskód esetén a rendszer valódi működése megismerhető A forráskód elemzőkkel vizsgálható, javítható Komoly cégek a fontosabb szofvereket rendszeresen auditáltatják 16
17 A nyílt fejlesztési modell A fejlesztők sokszor nagy cégek prof alkalmazotai Kernel - 75% céges hozzájárulás Mindig van közös forráskód tároló rendszer Mindig van hibajegy kezelő rendszer A hibákat nagyon gyorsan javítják, terítik 17
18 A nyílt fejlesztési modell II. A modularitás szinte természetes Felhasználhatók kész védelmi megoldások más szofverből átemelve Ki lehet kérni hozzáértők véleményét a védelmi intézkedésekről A népszerű alkalmazások kódját sokan megnézik Visszatartó erő, az elvarratlan szálak kiderülnek A tervezési hibákra hamarabb fény derülhet 18
19 Köszönöm a figyelmet! 19
Bizalom, biztonság és a nyílt forráskód kapcsolatának vizsgálata
Bizalom, biztonság és a nyílt forráskód kapcsolatának vizsgálata Készítette a Közigazgatási és Igazságügyi minisztérium E-közigazgatási Szabad Szoftver Kompetencia Központja Budapest, 2013 Kódszám: EKOP
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenWindows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
RészletesebbenIntegrált-HardverSzoftver-Rendszer
Integrált-HardverSzoftver-Rendszer dldh.hu dldh.hu/webshop Direct Line Kft DirectLine1 Direct-Line Kft. 2330-Dunaharaszti Jedlik Ányos u. 14. email: info@dldh.hu weblap: www.dldh.hu Történet A Direct-Line
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenHaXSoN Nyílt forrásdú, zárt informatikai rendszer
HaXSoN Nyílt forrásdú, zárt informatikai rendszer Dr. Reith János Direct-Line Kft. ügyvezető igazgató Nyílt forráskódú, zárt informatikai rendszer című konferencia 2012.09.20. Bevezetés Iparéretté vált
RészletesebbenNyílt forráskódú technológiák központi és Önkormányzati környezetekben
Nyílt Forráskódú Szoftverek a Közigazgatásban konferencia Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Dr. Szentiványi Gábor ügyvezető ULX Open Source Consulting & Distribution
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenSávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu>
Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenMagyar Szabad Szoftver Tárház. Erdei Csaba <erdei.csaba@fsf.hu> Mátó Péter <mato.peter@fsf.hu>
Magyar Szabad Szoftver Tárház Erdei Csaba Mátó Péter Kik vagyunk? Free Software Foundation Hungary Alapítvány a Szabad Szoftverek Magyarországi Népszerűsítéséért
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenAdatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe
Adatforgalomra vonatkozó beállítások Lépjünk be a Beállítások menübe Egyéb beállítások menün belül a Mobilhálózatok menüt válasszuk ki. Itt a Mobil adatok bepipálása szükséges a GPRS alapú szolgáltatások
RészletesebbenSzerver-üzemeltetés - Tudásközpont, Pécs
Szerver-üzemeltetés - Tudásközpont, Pécs Hamburger György, informatikai osztályvezető hamburger.gyorgy@lib.pte.hu Az alapötlet Munkaállomások tömeges telepítése megoldott. Kamatoztassuk a tapasztalatokat
RészletesebbenWindows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/
Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Operációs rendszer (OS) Operációs rendszer a számítástechnikában a számítógépeknek azt az alapprogramja, mely közvetlenül kezeli a hardvert, és
RészletesebbenIsmerkedjünk meg a Linuxszal!
LOK 2006 Áttekintés A Linux 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs rendszer 2 3 Áttekintés A Linux Mi a Linux Operációs rendszer 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs
Részletesebben300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október
300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október 1 COPYRIGHT Copyright Edimax Technology Co. Ltd. minden jog fenntartva. A publikációt és annak bármely
RészletesebbenSzerzői jog. Szoftver 2
Felhasználói jogok Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos, és művészeti alkotásokat. Vagyis a szoftvert is. Szerzői jog A szoftver,
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenOpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenHaXSoN Nyílt forráskódú, zárt informatikai rendszer
HaXSoN Nyílt forráskódú, zárt informatikai rendszer Dr. Reith János Direct Line Kft. ügyvezető igazgató Új tendenciák A nyílt forráskódú LINUX terjedése: A Linuxot nem kell komolyan venni Oda kell rá figyelni
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenAz MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI
Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI Kinek ajánljuk? Az MTA Felhőt azon kutatóknak ajánljuk, akik nagy mennyiségű adatot o számítógéppel dolgoznak fel vagy o szeretnének
Részletesebbenhardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenBetekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.
Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ. FSF.hu Miről lesz szó Történeti áttekintés GNU, GPL, egyéb licencek UNIX, Linux, BSD, Létezik ingyen
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenA TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,
RészletesebbenBMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenHálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu>
Hálózati sávszélesség-menedzsment Linux rendszeren Mátó Péter Zámbó Marcell A hálózati kapcsolatok jellemzői Tipikus hálózati kapcsolatok ISDN, analóg modem ADSL, *DSL Kábelnet,
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Részletesebbenopensuse 10.3 Érettségi változat telepítése
Leírás www.npsh.hu opensuse 10.3 Érettségi változat telepítése I.1. Bevezetés A dokumentum az opensuse 10.3 Érettségi kiadásának telepítését és beállítását mutatja be. Az Érettségi kiadás az opensuse 10.3-ra
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Részletesebben4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
RészletesebbenBártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA
Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA BBS-INFO, 2006. 4 Hálózatépítés otthonra és kisirodába Bártfai Barnabás, 2005., 2006. Minden
RészletesebbenKöszönjük, hogy ezt a készüléket választotta. Használat előtt kérem, olvassa az alábbi útmutatót figyelmesen
Kezelési útmutató AHD DVR-ekhez / NVR-ekhez Köszönjük, hogy ezt a készüléket választotta. Használat előtt kérem, olvassa az alábbi útmutatót figyelmesen Az eszközön történő esetleges módosítások után ez
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenTANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenEduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
RészletesebbenÚj Paradox My Home, Insite Gold és IP150 verzió információk
Új Paradox My Home, Insite Gold és IP150 verzió információk A Paradox bevezetett egy új ParadoxMyHome szolgáltatást, ami felhő alapú technológiával biztosítja a központok távoli elérését. (FIGYELEM! Csak
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenNyílt forráskódú online térképi szolgáltatások fejlesztése a FÖMI-ben
Nyílt forráskódú online térképi szolgáltatások fejlesztése a FÖMI-ben Kolesár András Olasz Angéla 4. HUNAGI Budapest, 2013. április 4. Földmérési és Távérzékelési Intézet Térinformatikai Igazgatóság Áttekintés
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenZoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre
Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre A Zoiper VoIP szoftver Android operációs rendszert futtató mobil okos telefonokra is telepíthető. Egy nagyon jó minőségű SIP kompatibilis
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenPest Megyei Kamara 2006. január 20. Sipos Géza
Pest Megyei Kamara 2006. január 20. Sipos Géza Néhány szó magunkról. Alapítás, fejlődés lépései: 1989.-ben négyen alapítottuk a céget. Az alapítók informatikai képzettséggel, gyakorlattal és minimális
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Részletesebben3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
Részletesebbenicollware szoftver portfolió
icollware szoftver portfolió Mandász Gábor 2013. július 18. Tartalom 1. Előzmények Szakértői terület megismerése Elektronikus csoportmunka rendszerek fejlesztése 3D technológiai kutatások 2. Célok Meglévő
Részletesebbenin Budapest New Technology μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> 2009.04.
in Budapest New Technology μds 1 www.fixme.hu/uds 2009.04.01 Ez az előadás egy mókás ötletről és annak megvalósításáról szól. Meg arról, hogy a Linux elég rugalmas volt, és hagyta. Minek? elterjedtek a
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenFarkas Szilveszter LOK 2006, Szabad szoftver nap Operációs rendszerek szekció
Az Ubuntu alapjai LOK 2006, Szabad szoftver nap Operációs rendszerek szekció Mi az Ubuntu? Afrikai eredetű szó: emberiesség másokkal szemben Mélyebb jelentés: tisztelet, segítőkészség, megosztás, közösség,
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenA nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál
RészletesebbenMSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenWebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28.
WebCenter Online jóváhagyás és együttműködés Gönczi Zsolt 2011. Október 27-28. Egy termék piaci bevezetésének kihívásai Alkalmazkodni kell az felek időbeosztásához A felek alkalomadtán földrajzilag távol
RészletesebbenDropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
RészletesebbenEDUROAM WI-FI beállítása
EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli
RészletesebbenVirtualizációs technológiák és alkalmazások. Házi feladat. A Virtualbox. készítette: Andrus Tamás
Virtualizációs technológiák és alkalmazások Házi feladat készítette: Andrus Tamás Bevezető a honlapjuk (http://virtualbox.org) tanúsága szerint az egyetlen nyílt forrású virtualizációs szoftver a piacon.
RészletesebbenF-Secure biztonsági megoldás Az első lépések Android-készülékeken
F-Secure biztonsági megoldás Az első lépések Android-készülékeken F-Secure telepítése mobil eszközre. Telenor elektronikus levélben eljuttatta az F-Secure biztonsági megoldás mobilra telepíthető verziójának
Részletesebbencím: 6725 Szeged Bokor u. 18. telefon: +36 1 808 9666 Innomedio Kft Scrum módszertan 1.0 Verzió Érvényes: 2012. április 1-től
Innomedio Kft Scrum módszertan 1.0 Verzió Érvényes: 2012. április 1-től Alapfogalmak: 1. hiba: egy már meglévő, funkcionalitásban hibás működést eredményező programrész hibás működésének leírása konkrét
RészletesebbenANDROID EMULÁTOR. Avagy nincsen pénz drága telóra.
ANDROID EMULÁTOR Avagy nincsen pénz drága telóra. Mi az az android? Operációs rendszer. Linux kernelt használó. Android Incorporated kezdte el, majd a Google 2005-ben felvásárolta, az Open Handset Alliance
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenDRUPAL 7. újdonságai. Hojtsy Gábor Drupal Hétvége, Budapest - 2009. november 14. Angela Byron fóliái alapján
A DRUPAL 7 újdonságai Hojtsy Gábor Drupal Hétvége, Budapest - 2009. november 14. Angela Byron fóliái alapján MIKOR JELENIK MEG? Itt vagyunk! MIKOR JELENIK MEG? Itt vagyunk! Dec 1, 2009 KINEK KÖSZÖNHETJÜK?
RészletesebbenKedvenc Linkek a témakörben: MySQL mindenkinek Vizuális adatbázis tervezés
Nagyon fontos, hogy az adatbázis tervezések folyamán is, ugyan úgy mint a megvalósítandó programhoz, legyenek modelljeink, dokumentációk, diagramok, képek, stb.., ezek segítségével könnyebben átlátjuk
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenGPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató
GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok
RészletesebbenEmber és robot együttműködése a gyártásban Ipar 4.0
Helyszín: MTA Székház, Felolvasóterem Időpont: 2017. November 7. Ember és robot együttműködése a gyártásban Ipar 4.0 Dr. Erdős Ferenc Gábor MTA SZTAKI Fejlett robotika ígérete A fejlett robotika és az
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenIDAXA-PiroSTOP. PIRINT PiroFlex Interfész. Terméklap
IDAXA-PiroSTOP PIRINT PiroFlex Interfész Terméklap Hexium Kft. PIRINT Terméklap Rev 2 2 Tartalomjegyzék. ISMERTETŐ... 3 2. HARDVER... 4 2. LED... 5 2.2 KAPCSOLAT A VKGY GYŰRŰVEL... 6 2.3 CÍMBEÁLLÍTÁS...
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenProgramtervezés. Dr. Iványi Péter
Programtervezés Dr. Iványi Péter 1 A programozás lépései 2 Feladat meghatározás Feladat kiírás Mik az input adatok A megoldáshoz szükséges idő és költség Gyorsan, jót, olcsón 3 Feladat megfogalmazása Egyértelmű
Részletesebben1_Linux_bevezeto_bash
1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás
RészletesebbenSZOFTVER = a számítógépet működtető és az azon futó programok összessége.
SZOFTVEREK SZOFTVER = a számítógépet működtető és az azon futó programok összessége. Programok Programnak nevezzük egy algoritmus valamelyik számítógépes programnyelven való leírását, amely a számítógép
RészletesebbenSzerzői jogok védelme. BME-TMIT Multimédiabiztonság feher.gabor@tmit.bme.hu
Szerzői jogok védelme BME-TMIT Multimédiabiztonság feher.gabor@tmit.bme.hu USA jogszabályok titkosítás Titkosítás, kulcsok - múlt A kormánynak uralnia kell a titkosítást Könnyen feltörhető titkosítások
RészletesebbenPodoski Péter és Zabb László
Podoski Péter és Zabb László Bevezető Algoritmus-vizualizáció témakörében végeztünk kutatásokat és fejlesztéseket Felmértük a manapság ismert eszközök előnyeit és hiányosságait Kidolgoztunk egy saját megjelenítő
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenEDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
Részletesebben