A kibertér, mint hadszíntér
|
|
- Enikő Gálné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Rezümé Orbók Ákos A kibertér, mint hadszíntér A kiberhadviselés új kihívások elé állítja az államokat és a gazdaság szereplőit. A Tallinni jegyzőkönyv egy olyan ajánlás, amely a kiberhadviselés szabályait fekteti le. Ha ez a szabályozás a nemzetközi jog részévé válik az változtatásra készteti a nemzetközi viszonyok szereplőit. Kulcsszavak: kibertér, kiberhadviselés, Tallinni jegyzőkönyv, kiberbűnözés Abstract The cyber warfare poses new challenges for the States and the actors. The Tallinn Manual a recommendation which lays down the rules for cyber warfare. If this legislation becomes part of international law, the change makes the actors in international relations. Keywords: cyber space, cyber warfare, Tallinn Manual, cybercrime Bevezetés Az információs hadviselés fogalma jelentős átalakuláson ment keresztül az elmúlt évtizedekben. Kezdetekben az információ megszerzését, valamint az ebből fakadó előnyök gazdasági és politikai eredményekké való felhasználását jelentette. Mára a katonai terminológia elsősorban Kovács László fogalmi meghatározását kölcsönözve olyan összehangolt és koordinált tevékenységeket takarnak, amelyek a műveleti biztonság, a katonai megtévesztés, a pszichológiai műveletek, az elektronikai hadviselés és a számítógép-hálózati műveletek különböző akcióival támogatják a harc sikeres megvívását érti [1]. A tanulmány célja hogy bemutassa a kiberhadviselés jellegzetességeit, a Tallini jegyzőkönyv ajánlásainak várható hatásait. A technológia fejlődésével létrejött egy új hadviselési forma a kiberhadviselés. Ez a hadviselési mód nagy gondot jelent minden olyan országnak, amelynek infrastruktúrája számítógépekre épül. Az érintett országok számára a probléma szabályozása jelentene megoldást, azaz minden olyan kibertámadást agressziónak minősüljön, amely egy adott ország kritikus infrastruktúráját éri, tehát nagy anyagi veszteséget vagy emberek halálát okozza. A NATO kérésére készült Tallinni jegyzőkönyvben [2] részletezték a támadások formáit illetve minősítették azokat. A fő hangsúlyt a morális értékek védelmére helyezték, tehát az olyan támadások nem elfogadhatók, amelyek olyan létesítménytérnek érnek, amelyek működési zavara emberek életét veszélyezteti. De ez a jelentés még nem számít nemzetközileg elfogadott dokumentumnak, így az abban foglaltakat sem lehet alkalmazni. A kiberhadviselés A háború fogalma Clausewitz szerint Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln - a háború a politika folytatása más eszközökkel [3]. Ez a megközelítés helytálló lehet egy kibertámadás esetében is. A nemzetközi jog szempontjából vizsgálva problémát, akkor beszélhetünk háborúról, ha a támadás áldozatokkal jár. Ezt modellezve a támadó létrehoz egy olyan programot vagy hálózatot (kiberfegyvert), amellyel 1
2 megtámadja egy másik fél eszközeit, és bár eddig nem tudunk emberi áldozatról, egy ilyen támadás kapcsán nem kizárható ez a végkifejlet sem. A hadtudomány megközelítése is jól jellemzi a jelenséget. Az indítékaik az eddig ismert kibertámadásoknak gazdaságiak (ipari kémkedés) vagy politikaiak voltak (Orosz Észt kiberháború 1, Stuxnet 2 ). Az információszerzéshez jellemzően olyan kifinomult programokat alkalmaznak, amelyek nem fedik fel a készítőjük kilétét, de lehetőség szerint a program létezését is elrejtik, ameddig ez lehetséges. Ezeket a programokat egyszerűen kémprogramoknak nevezik. Habár ez a tevékenység a kiberhadviselés része is lehet, de jellemzően a gazdasági motivációja van. A kibertámadás - amelynek célja csak a károkozás - lehet kifinomult vagy primitív, attól függően, hogy a támadó milyen kapacitással rendelkezik, illetve mi a célpontja a támadásnak. Az eddig ismert kibertámadások többsége túlterheléses támadás (Dos, DDos), amely a célpont számítógépeinek lebénítására szolgál. Ezekhez a támadásokhoz nem szükséges nagy anyagi, illetve szellemi kapacitás, a támadás volumenétől függően akár egy kisebb hacker csoport vagy egy hacker is képes ilyen támadást indítani. A kifinomult, precíz támadások azonban új jelenségek a kiberhadviselésben. Ezek a támadások egy adott célpont, egy adott tevékenységének akadályozására, illetve megsemmisítésére irányulnak. Ilyen volt a Stuxnet vírus, amit a natzan-i urán dúsító ellen használtak. Ezekhez nagy anyagi, szellemi kapacitás szükséges, valamint jól működő hírszerzési háttér. Ebből arra következtethetünk, hogy precíz támadásokat csak államok vagy nagyon erős bűnözői csoportok indíthatnak. A kibertérben zajló eseményeket szabályozó javaslatok is ezt a két tevékenységet tekintik a kiberhadviselés jellemző eszközeinek. A következőkben megvizsgáljuk hogyan működnek ezek a fegyverek. A kiber-fegyverek Annak érdekében, hogy sikeres legyen a támadás a támadónak megfelelő információkkal kell, rendelkezzen a kiválasztott célpont felépítéséről, sebezhetőségéről. A támadó képes kell, legyen a támadás megindításakor, ezeknek a rendszereknek, képességeinek optimális esetben teljes körű szüneteltetésére, adott esetben csökkentett funkciójú üzemelésének elérésére. Eközben a saját számítógépes rendszerének működését is biztosítania kell. Céljuk eléréséért ún. számítógép-hálózati műveleteket alkalmaznak. Ha a támadók rendelkeznek a szükséges információkkal, egy zombi-hálózat segítségével képessé válhatnak a kiválasztott célpontok túlterheléssel történő összeomlását elérni. 3 Ilyen művelet lehet adathalászat a számítógépen tárolt fájlokhoz való hozzájutással vagy a felhasználó által lenyomott billentyűinek sorrendjének megjegyzésével és egy távoli szerverre való átküldésével vagy a tárolt adatállomány módosítása, törlése; de utat nyithat a következő április 27-től kezdve Észtországot kibertámadások érték, amiknek valószínűsíthető, hogy Oroszország volt a forrása, ezen belül 128 esetben regisztráltak túlterhelést., in: letöltve: július A Stuxnet olyan különleges számítógépes féreg, amely MS Windows operációs rendszert futtató gépeket fertőz, és azokon terjed, de hatását végső soron internetre nem kapcsolt ipari folyamatirányító rendszereken keresztül fejti ki. Támadja a folyamatok felügyeleti irányítását és adatgy1jtését (SCADA2), és nem csak kémkedik a célzott ipari rendszer után, hanem át is programozza azt. Az első olyan kártevő, mely programozható logikai vezérlők (PLC)34 roolkitje, azaz rejtett, privilegizált módon fér hozzájuk, aláaknázva rajtuk a szabványos operációs rendszer vagy más alkalmazás m1ködését. A Stuxnet kivételes képességei ezen túl egyetlen gyártó termékeire összpontosulnak: a Siemens cég főleg vegyipar, energiatermelés, szállítás területén használatos eszközeire (WinCC illetve STEP7). In: letöltve: július Zombi-gépek alatt azokat az eszközöket értjük, amelyek egy rosszindulatú program segítségével átveszik a felhasználó tudta nélkül a számítógép feletti irányítást., in: letöltve: július 17. 2
3 támadás végrehajtása előtt. Ennek okán nevezik ezeket a programokat legelterjedtebb fajtájukról trójai programoknak [7]. 1. ábra: Az USA ellen alkalmazott kibertámadások technikája márciusban. (Forrás letöltve: július 16.) Egy kevésbé kifinomult eszközt a már említett Észtországot ért támadás esetében alkalmaztak. Többek között ebben az esetben is egy ún. szolgáltatás megtagadással járó támadással bénították meg az adott kritikus infrastruktúrát. A DoS támadás jellegéből fakadóan az egyik legnehezebben kivédhető internetes támadás, ugyanis a támadók a válaszadó rendszert hamis kérésekkel bombázzák, melynek hatására a rendszer képtelen kiválasztani a valós, illetve hamis kéréseket [8]. Láthatjuk, a DoS támadás célja a hálózat normál működésének megakadályozása, melyet egy automatizált hálózat felhasználásával, túlterheléssel valósít meg. A DoS támadásokat két csoportba sorolhatjuk. Az úgynevezett protokolltámadások az adott alkalmazás vagy protokoll hiányosságait használják fel, míg az elárasztásos támadások a megtámadott hálózat erőforrásai nem képesek kiszolgálni a kliensek által küldött óriási adatmennyiséget. A legújabb jelenség a kiberhadviselésben azok az eszközök, amelyekkel egy adott cél megtámadására fejlesztettek ki. Ezek az eszközök ugyanúgy terjednek a világhálón, mint a többi káros tartalom, de csak egy bizonyos ponton fejtik ki a hatásukat. Ilyen esetre láthatunk példát az Iráni Natzan melletti urándúsítóban. A Staxnet elnevezésű vírus valószínűleg emberi mulasztás miatt juthatott be az amúgy zárt hálózatba. Ott felismerve a célját, több lépcsőben aktivizálta alprogramjait, és az urándúsító centrifugákat szabálytalan működésre utasította. Így több évvel vethette vissza Irán atomprogramját. Ez az eszköz több támadható pontot is kihasznált. A készítői ismerték a dúsító eszközeit, azok sebezhető pontjait, valamint az emberi faktort kihasználva bejuthattak a zárt létesítménybe. 3
4 2. ábra: Az USA ellen végrehajtott kibertámadások célpontjai szektorokra bontva jan között (Forrás letöltve: július 16.) Habár nem tudunk olyan támadásról, amelynek következtében emberek haltak volna meg, ezek a feltételek alkalmasak olyan célpontok támadására, ahol emberélet is veszélyben lehet. Ezért is szükséges lenne a kiberhadviselés szabályozása nemzetközi szinten. A NATO kérésére az észtországi támadások után létrehozott Tallinni Kibervédelmi Kiválósági Központ összeállított egy dokumentumot (Tallinn Manual), amely ezt a problémakört szabályozza. A Tallinni jegyzőkönyv A NATO kérésére a Tallinni Kibervédelmi Kiválósági Központjának szakemberei által kidolgozott Tallinni jegyzőkönyv (Tallinn Manual) a kiberhadviselés szabályait határozza meg. A jegyzőkönyv a civilek védelméből indul ki, hasonlóan más, a hadviselést szabályozó dokumentumhoz. 4 Ezek alapján nem támadhatók olyan létesítmények, amelyek közvetlenül vezethetnek emberek halálához, például kórházak vagy erőművek. Ebből következik, hogy egy kibertámadást, amely egy ország kritikus infrastruktúráját érinti, azaz emberéleteket veszélyeztet vagy különösen nagy anyagi kárt okoz, az fegyveres támadásnak tekinthető, és akár egy hagyományos ellencsapás is megengedett. Tehát a támadást indító hackerek katonának minősülnek ezekben az esetekben. Azonban egy hagyományos fegyverekkel végrehajtott támadás esetében is előfordul, hogy rejtve marad a támadó, de ez fokozottan igaz egy kibertámadára, ugyanis az esetek többségében a támadó kiléte csak ritkán azonosítható. Egy megosztott túlterheléses támadás során a zombi hálózatot irányító hacker azonosítása szinte lehetetlen. Általában egy IP cím a kezdőpont, de ez nem bizonyítja a támadó kilétét. Ez nagyon komoly probléma, ha a reakció irányát kell eldönteni egy esetleges támadást követően. Ahogy a hagyományos hadviselésben, itt is előfordulhat, hogy egy harmadik fél 4 Genfi, Hágai egyezmények 4
5 robbant ki háborút két riválisa között az egyiket megtámadva, a másikat tüntetve fel támadóként. Ha nemzetközi jogi dokumentummá válnak a jegyzőkönyvben foglaltak, akkor például az olyan támadások, mint a Stuxnet vírus támadása az Iráni urándúsítók ellen, feljogosítanák a megtámadottat a védekezésre. Ezzel kapcsolatban merülhet fel a kérdés, hogyan védekeztek eddig egy ilyen támadás esetén? Reakciók a támadásokra A kibertámadások kivédésére kevés lehetőség adódik eddigi tudásunk alapján. A teljes elhárítás nem biztosított. Az érintettek biztonsági intézkedéseiket több lépcsőben építhetik fel. Elsősorban a támadás elhárításáért tehetnek, tűzfalak és más akár mechanikus gátak telepítésével. Ezek a lépések lehetnek hatásosak azonban a kapacitás fenntartása nagy költségekkel jár, és a sikeres védekezés sem biztosított. A nagy költségeket leginkább az elhárítás állandó készenlétéből adódik. Ugyanis egy észlelt támadás esetén a leginkább esetben hatásos védekezés az azonnali közbelépés. Felkészülni egy támadás megakadályozására informatikai eszközökkel nehezem megoldható. A probléma abból adódik, hogy az esetek többségében nem is észlelik a betörést, így nem is védekezhetnek ellene. Alapvető egy tűzfal felállítása, ami a kockázatkerülő magatartás (erőd mentalitás), de ez nem elegendő. Mint tudjuk, nincs abszolút biztonság, így a fennmaradó lehetőség egy támadás elhárítására, a támadók lehetőségeit szűkíteni a lehető legnagyobb mértékben. Ezt hívják mélységi védelemnek [9]. Megoldás lehetne a támadás által érintett rendszerek pótlásának biztosítása. A párhuzamos infrastruktúra fenntartása miatt ennek a megoldásnak is nagyok a költségeik. Emellett vannak olyan területek, amelyeken jellemzőik miatt nem megoldható a pótinfrastruktúra fenntartása. Ezen lépések mellett a veszélyeztetett országok és szövetségek más stratégiát is alkalmaznak. Ilyen stratégia lehet a NATO reakciója az új kihívásra. A már említett Tallinni jegyzőkönyvben foglaltak sok támadót eltéríthet a szándékától, ha nemzetközi jogi szintre kerül, egy fegyveres ellentámadásra számíthat tette után, ráadásul nem csak a megtámadott, hanem az összes NATO tagország részéről. Ezt nevezhetjük pszichológiai elrettentésnek, bár a következmények valósak, eddig ez csak egy lehetséges reakciót jelent. Ha az elkövető elrejtőzik, a kibertérben a megtámadott nem lehet biztos, ki támadta meg, így az ellencsapás is hipotetikus marad vagy rosszabb esetben célt téveszt. Egy másik stratégia, amit követni lehet, a technikai innováció. Erre látunk példát Kínában, ahol a gerinchálózat már egy új Internet Protokollt használ IPv6, 5 amellyel több más előnye mellett a rosszindulatú tartalmakat is kiszűrhetik. Ezzel a technológiával Kína nagy előnyre tehet szert a világ többi részével szemben, mivel a most használatban lévő IPv4- es Internet Protokollnak a kiosztható végpontja fogyóban vannak, és telítve van káros tartalmakkal is. Az új protokoll bevezetését szorgalmazza Donald Riley is. 6 Véleménye szerint ezzel, sokkal biztonságosabbá válna a kibertér, de a lemaradásunk Kínával szemben hátrányt jelentene minden szempontból. Ez különösen az elmúlt időszakban felerősödött kínai - amerikai kiberkonfliktus kapcsán válhat fontos momentummá. A kínai-amerikai kiberkonfliktus 5 Az új generációs internet egyik legfontosabb eleme egy biztonsági intézkedés lesz, amit SAVA néven emlegetnek. A betűszó a Source Address Validation Architecture (forrásazonosító architektúra) ez a rendszer a hálózatra csatlakozó számítógépek IP címének azonosítását végzi, és ezek alapján adatbázist épít, amiben a számítógép és az IP cím egyaránt szerepel. Ha az azonosítás során a számítógép vagy az IP cím nem egyezik, a hálózat megtagadja az adatcsomagok továbbítását [10]. 6 Donald Riley az University of Maryland információs rendszerek szakértője 5
6 Az országok többségének van kiberhadserege, amelyek hivatalosan a védekezést biztosítják. A legnagyobb kapacitással Kína, Oroszország, Irán, Észak-Korea és az USA rendelkezik, amelyek gyakran alkalmazzák is ezeket az egységeket. Hivatalosan a legtöbb esetben védekezésre, de feltételezhető, hogy hírszerzésre és támadásra is használják egységeiket. Az elmúlt évben erősödött fel a támadások intenzitása Kína és az USA között. A támadók különböző pénzügyi és a gazdaság egyéb szereplői ellen indítottak támadást. A támadások többsége adatlopás, jelszavak megszerzése, levelezések másolása. Ezek feltételezett forrása legtöbbször Kínai volt a visszakövetett IP címek alapján. 7 A kínaiamerikai kapcsolatokat az elmúlt időszakban ez a téma határozta meg leginkább. Bár hivatalosan Kína nem vállalt felelősséget ezekért a támadásokért, sőt azzal védekezett, hogy őt több támadás éri, mint bármelyik másik országot, 8 de valószínű, hogy a támadók állami támogatással tevékenykednek. Főleg ha figyelembe vesszük, a Kínában működő internet cenzúrát és a támadások mennyiségét. A Websense Labs adatai szerint 2012-ben drámaian nőtt a kibertámadások száma, ezen belül pedig a legnagyobb arányban, 600%-kal emelkedett káros tartalmú webes hivatkozások száma [12]. A kibertámadások nagy része Kínát és Észak-Amerikát érték ebben az időszakban. Nem bizonyítható, hogy ezek a támadások honnan indultak, de a célpontok alapján következtethetünk a támadóra. A diplomáciai tárgyalások légköre nagyon hasonlóak a leszerelési tárgyalásokon tapasztaltakhoz a hidegháború végén. A hivatalos állásfoglalásokban mindkét fél állítja, hogy a kiberosztagaik csak a védekezést szolgálják. Ezen felül a két állam képviselői biztosították a másikat arról, hogy nem akarnak támadni. 9 Azonban a már említett jellemzőknek 10 köszönhetően, ezen ígéretek betartása kétséges. 3. kép: Hszi Csin-ping kínai és Barack Obama amerikai elnök (Forrás: letöltés ideje július 15.) 7 Az Akamai Technologies szerint a világ összes kibertámadása által generált forgalomnak harmada Kínából indul. Az elmúlt év júliusa és szeptembere közt végzett felmérés szerint a támadások 33%-ának Kína volt a kiindulása pontja, amely kétszer annyi, mint az ezt megelőző negyedévben. Az Egyesült Államok a 13%-kal a második legnagyobb forrása volt a támadásoknak [11]. 8 Külföldi hacker-ek soha nem látott mértékben támadják a kínai rendszereket titkok után kutatva külföldi IP címről több mint 7,8 millió kínai számítógépet ért támadás az év első felében. És hogy mi volt a támadások forrása? Elsősorban az Egyesült Államok [13]. 9 Az Egyesült Államok és Kína kétoldalú, informális tárgyalásokba kezdtek az online támadások korlátozásának, a jobb kommunikációnak és a harmadik fél által jelentett kockázatok csökkentésének módjairól: Azonban egy dolog hiányzik erről a listáról: valamilyen megállapodás a kiberkémkedés korlátozására. A China Institute of Contemporary International Relations (CICIR) és a Center for Strategic and International Studies által szervezett megbeszélések összehozták a különböző tanácsadó szervezetek tagjait, valamint a kormányzati tisztviselőket, hogy rávilágítsanak a kibertérben a nemzetekre leselkedő veszélyekre. [14] 10 A támadók azonosítása szinte lehetetlen. 6
7 Konklúzió Egy kibertámadás egy ország kritikus infrastruktúrája ellen felérhet egy hagyományos fegyverekkel végrehajtott támadással. Az érintett országok mindent megtesznek, hogy kivédjék a támadásokat, de még a legfejlettebbeknek is korlátozottak a lehetőségeik. Jelenleg az országok diplomáciai úton próbálják kezelni a helyzetet, általában kétoldalú tárgyalásokkal. Ez azonban nem vezethet hosszú távon eredményekhez, szükség van a problémakör nemzetközi szerződések útján való rendezésére. Ilyen szabályozásra a NATO által felkért szakember gárda által tett javaslatot a Tallinni jegyzőkönyvben. De mint említettem, ez még nem nemzetközi dokumentum, így senkit sem kötelez semmire. Valószínűleg egy ilyen nemzetközi szerződés addig nem jön létre, ameddig a szereplőknek több előnyük származik a helyzetből, mint hátrányuk. Felhasznált irodalom [1] KOVÁCS, László: Informatikai hadviselés kínai módra, Nemzet és Biztonság, 2009./7., in: letöltés ideje június 30. [2] Tallinn Manual, in: letöltés ideje június 5. [3] Carl von CLAUSEWITZ: Vom Kriege - A háborúról, in: letöltés ideje: 2013.július 5. [4] HANCU: Az oroszok visszabombázzák Észtországot az online kőkorszakba, Index, május 31., in: letöltés ideje: október 6. [5] CSERHÁTI András: A Stuxnet vírus és az iráni atomprogram. Nukleon március, in: letöltés ideje: 2013.július 5. [6] Kiberháború zajlott a Kaukázusban, SG.hu, augusztus 14., in: letöltés ideje: május 30. [7] BÁNYÁSZ Péter ORBÓK Ákos: A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében , in: letöltés ideje: június 9. [8] Brian WHEELER: Cyber attacks 'acts of war' - Sir Richard Mottram, BBC News, február 16., in: letöltés ideje: május 28. [9] How to Stop China from Stealing Intellectual Property To Inform is to Influence 2013., in: letöltés ideje: 2013.június 12. [10] Hal HODSON: China's next-generation internet is a world-beater NewScientist 2013., in: letöltés ideje: június 10. [11] Mark MILAN: One-Third of Cyber Attack Traffic Originates in China, Akamai Says Tech blog 2013, in: letöltés ideje: június 10. 7
8 [12] Research shows dramatic growth in global cyber attacks Infosecurity 2013, in: letöltés ideje: június 10. [13] Keneth RAPOZA: Rise In U.S. Hacker Attacks Against China Forbes 2012., in: letöltés ideje: június 1. [14] Robert LEMOS: U.S. China Talks Address Cyber-Weapons, Not Cyber-Spying eweek augusztus 14., in: Address-CyberWeapons-not-CyberSpying /, letöltés ideje: június 1. 8
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenKIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24.
KIBERHADVISELÉS MAGYARORSZÁGON TARTALOM Kibertér és kiberfüggőség Az első kiberháború története Kritikus információs infrastruktúrák Kiberhadviselés alapjai Kibertámadók és eszközeik A kibertér védelme
RészletesebbenVírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
RészletesebbenKeleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Részletesebben1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenKeleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
RészletesebbenKossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
RészletesebbenA válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenDHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenNemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Részletesebben2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
RészletesebbenInformatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
RészletesebbenFájlrendszerek. A Windows operációs rendszerek fájlrendszere
Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve
RészletesebbenA kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
RészletesebbenIV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenBevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenFTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenA DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenProcontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004.
Procontrol RSC-E2 Ethernet - soros adatkonverter Kezelői, és telepítői kézikönyv Verzió: 1.0 2004. 2004 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenA NATO KIBERVÉDELMI POLITIKÁJA ÉS KRITIKUS INFRASTRUKTÚRA VÉDELME A KÖZÖSSÉGI MÉDIA TÜKRÉBEN 1
Bányász Péter Orbók Ákos A NATO KIBERVÉDELMI POLITIKÁJA ÉS KRITIKUS INFRASTRUKTÚRA VÉDELME A KÖZÖSSÉGI MÉDIA TÜKRÉBEN 1 Rezümé: Századunkra egyfajta paradigmaváltás figyelhető meg az információs hadviselés
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenA CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
RészletesebbenHogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenCorvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc
Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29 Hálózati semlegesség piacszabályozási nézőpontból Bánhidi Ferenc Tartalom 2 A fogalom jogi értelmezése és előélete Kísérlet ex-ante versenyszabályozási
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenMértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
RészletesebbenA GLOBÁLIS MILITARIZÁCIÓS INDEX
A GLOBÁLIS MILITARIZÁCIÓS INDEX Mikor tekinthetjük egy ország társadalmát alapvetően militarizáltnak? Mely okok játszanak közre a világ egyes régióiban a militarizáció szintjének emelkedésében, csökkenésében?
RészletesebbenSzemélyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
RészletesebbenTestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
RészletesebbenTartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig
Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig
RészletesebbenDr. Bakonyi Péter c. docens
i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenA KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenFoglalkozási napló a 20 /20. tanévre
i napló a 20 /20. tanévre Irodai asszisztens szakma gyakorlati oktatásához OKJ száma: 54 346 01 A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának dátuma: Tanulók adatai és
Részletesebben1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Részletesebben13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenTestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenAdatkezelési tájékoztató (hírlevélre feliratkozás esetén)
Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelő: Adatkezelő megnevezése: DSS Consulting Informatikai és Tanácsadó Korlátolt Felelősségű Társaság (a továbbiakban: DSS Consulting Kft.
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenInformatika ismeretek érettségi szóbeli témakörök
Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a hollywoodshop.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenA tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
RészletesebbenTestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs
RészletesebbenTestLine - kkvtestnk01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás
RészletesebbenProcontrol CDP-GDP Ethernet
Procontrol CDP-GDP Ethernet Ethernet kijelzők Kezelői, és telepítői kézikönyv Verzió: 3.0 2005.04.05. 2005 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a divinamoda.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenIT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenDigitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja
Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Bartha Lajos Pénzügyi infrastruktúrák igazgató Magyar Közgazdasági Társaság 55. Közgazdász vándorgyűlés, Eger 2017. szeptember 8. 1
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Részletesebben