A kibertér, mint hadszíntér

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A kibertér, mint hadszíntér"

Átírás

1 Rezümé Orbók Ákos A kibertér, mint hadszíntér A kiberhadviselés új kihívások elé állítja az államokat és a gazdaság szereplőit. A Tallinni jegyzőkönyv egy olyan ajánlás, amely a kiberhadviselés szabályait fekteti le. Ha ez a szabályozás a nemzetközi jog részévé válik az változtatásra készteti a nemzetközi viszonyok szereplőit. Kulcsszavak: kibertér, kiberhadviselés, Tallinni jegyzőkönyv, kiberbűnözés Abstract The cyber warfare poses new challenges for the States and the actors. The Tallinn Manual a recommendation which lays down the rules for cyber warfare. If this legislation becomes part of international law, the change makes the actors in international relations. Keywords: cyber space, cyber warfare, Tallinn Manual, cybercrime Bevezetés Az információs hadviselés fogalma jelentős átalakuláson ment keresztül az elmúlt évtizedekben. Kezdetekben az információ megszerzését, valamint az ebből fakadó előnyök gazdasági és politikai eredményekké való felhasználását jelentette. Mára a katonai terminológia elsősorban Kovács László fogalmi meghatározását kölcsönözve olyan összehangolt és koordinált tevékenységeket takarnak, amelyek a műveleti biztonság, a katonai megtévesztés, a pszichológiai műveletek, az elektronikai hadviselés és a számítógép-hálózati műveletek különböző akcióival támogatják a harc sikeres megvívását érti [1]. A tanulmány célja hogy bemutassa a kiberhadviselés jellegzetességeit, a Tallini jegyzőkönyv ajánlásainak várható hatásait. A technológia fejlődésével létrejött egy új hadviselési forma a kiberhadviselés. Ez a hadviselési mód nagy gondot jelent minden olyan országnak, amelynek infrastruktúrája számítógépekre épül. Az érintett országok számára a probléma szabályozása jelentene megoldást, azaz minden olyan kibertámadást agressziónak minősüljön, amely egy adott ország kritikus infrastruktúráját éri, tehát nagy anyagi veszteséget vagy emberek halálát okozza. A NATO kérésére készült Tallinni jegyzőkönyvben [2] részletezték a támadások formáit illetve minősítették azokat. A fő hangsúlyt a morális értékek védelmére helyezték, tehát az olyan támadások nem elfogadhatók, amelyek olyan létesítménytérnek érnek, amelyek működési zavara emberek életét veszélyezteti. De ez a jelentés még nem számít nemzetközileg elfogadott dokumentumnak, így az abban foglaltakat sem lehet alkalmazni. A kiberhadviselés A háború fogalma Clausewitz szerint Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln - a háború a politika folytatása más eszközökkel [3]. Ez a megközelítés helytálló lehet egy kibertámadás esetében is. A nemzetközi jog szempontjából vizsgálva problémát, akkor beszélhetünk háborúról, ha a támadás áldozatokkal jár. Ezt modellezve a támadó létrehoz egy olyan programot vagy hálózatot (kiberfegyvert), amellyel 1

2 megtámadja egy másik fél eszközeit, és bár eddig nem tudunk emberi áldozatról, egy ilyen támadás kapcsán nem kizárható ez a végkifejlet sem. A hadtudomány megközelítése is jól jellemzi a jelenséget. Az indítékaik az eddig ismert kibertámadásoknak gazdaságiak (ipari kémkedés) vagy politikaiak voltak (Orosz Észt kiberháború 1, Stuxnet 2 ). Az információszerzéshez jellemzően olyan kifinomult programokat alkalmaznak, amelyek nem fedik fel a készítőjük kilétét, de lehetőség szerint a program létezését is elrejtik, ameddig ez lehetséges. Ezeket a programokat egyszerűen kémprogramoknak nevezik. Habár ez a tevékenység a kiberhadviselés része is lehet, de jellemzően a gazdasági motivációja van. A kibertámadás - amelynek célja csak a károkozás - lehet kifinomult vagy primitív, attól függően, hogy a támadó milyen kapacitással rendelkezik, illetve mi a célpontja a támadásnak. Az eddig ismert kibertámadások többsége túlterheléses támadás (Dos, DDos), amely a célpont számítógépeinek lebénítására szolgál. Ezekhez a támadásokhoz nem szükséges nagy anyagi, illetve szellemi kapacitás, a támadás volumenétől függően akár egy kisebb hacker csoport vagy egy hacker is képes ilyen támadást indítani. A kifinomult, precíz támadások azonban új jelenségek a kiberhadviselésben. Ezek a támadások egy adott célpont, egy adott tevékenységének akadályozására, illetve megsemmisítésére irányulnak. Ilyen volt a Stuxnet vírus, amit a natzan-i urán dúsító ellen használtak. Ezekhez nagy anyagi, szellemi kapacitás szükséges, valamint jól működő hírszerzési háttér. Ebből arra következtethetünk, hogy precíz támadásokat csak államok vagy nagyon erős bűnözői csoportok indíthatnak. A kibertérben zajló eseményeket szabályozó javaslatok is ezt a két tevékenységet tekintik a kiberhadviselés jellemző eszközeinek. A következőkben megvizsgáljuk hogyan működnek ezek a fegyverek. A kiber-fegyverek Annak érdekében, hogy sikeres legyen a támadás a támadónak megfelelő információkkal kell, rendelkezzen a kiválasztott célpont felépítéséről, sebezhetőségéről. A támadó képes kell, legyen a támadás megindításakor, ezeknek a rendszereknek, képességeinek optimális esetben teljes körű szüneteltetésére, adott esetben csökkentett funkciójú üzemelésének elérésére. Eközben a saját számítógépes rendszerének működését is biztosítania kell. Céljuk eléréséért ún. számítógép-hálózati műveleteket alkalmaznak. Ha a támadók rendelkeznek a szükséges információkkal, egy zombi-hálózat segítségével képessé válhatnak a kiválasztott célpontok túlterheléssel történő összeomlását elérni. 3 Ilyen művelet lehet adathalászat a számítógépen tárolt fájlokhoz való hozzájutással vagy a felhasználó által lenyomott billentyűinek sorrendjének megjegyzésével és egy távoli szerverre való átküldésével vagy a tárolt adatállomány módosítása, törlése; de utat nyithat a következő április 27-től kezdve Észtországot kibertámadások érték, amiknek valószínűsíthető, hogy Oroszország volt a forrása, ezen belül 128 esetben regisztráltak túlterhelést., in: letöltve: július A Stuxnet olyan különleges számítógépes féreg, amely MS Windows operációs rendszert futtató gépeket fertőz, és azokon terjed, de hatását végső soron internetre nem kapcsolt ipari folyamatirányító rendszereken keresztül fejti ki. Támadja a folyamatok felügyeleti irányítását és adatgy1jtését (SCADA2), és nem csak kémkedik a célzott ipari rendszer után, hanem át is programozza azt. Az első olyan kártevő, mely programozható logikai vezérlők (PLC)34 roolkitje, azaz rejtett, privilegizált módon fér hozzájuk, aláaknázva rajtuk a szabványos operációs rendszer vagy más alkalmazás m1ködését. A Stuxnet kivételes képességei ezen túl egyetlen gyártó termékeire összpontosulnak: a Siemens cég főleg vegyipar, energiatermelés, szállítás területén használatos eszközeire (WinCC illetve STEP7). In: letöltve: július Zombi-gépek alatt azokat az eszközöket értjük, amelyek egy rosszindulatú program segítségével átveszik a felhasználó tudta nélkül a számítógép feletti irányítást., in: letöltve: július 17. 2

3 támadás végrehajtása előtt. Ennek okán nevezik ezeket a programokat legelterjedtebb fajtájukról trójai programoknak [7]. 1. ábra: Az USA ellen alkalmazott kibertámadások technikája márciusban. (Forrás letöltve: július 16.) Egy kevésbé kifinomult eszközt a már említett Észtországot ért támadás esetében alkalmaztak. Többek között ebben az esetben is egy ún. szolgáltatás megtagadással járó támadással bénították meg az adott kritikus infrastruktúrát. A DoS támadás jellegéből fakadóan az egyik legnehezebben kivédhető internetes támadás, ugyanis a támadók a válaszadó rendszert hamis kérésekkel bombázzák, melynek hatására a rendszer képtelen kiválasztani a valós, illetve hamis kéréseket [8]. Láthatjuk, a DoS támadás célja a hálózat normál működésének megakadályozása, melyet egy automatizált hálózat felhasználásával, túlterheléssel valósít meg. A DoS támadásokat két csoportba sorolhatjuk. Az úgynevezett protokolltámadások az adott alkalmazás vagy protokoll hiányosságait használják fel, míg az elárasztásos támadások a megtámadott hálózat erőforrásai nem képesek kiszolgálni a kliensek által küldött óriási adatmennyiséget. A legújabb jelenség a kiberhadviselésben azok az eszközök, amelyekkel egy adott cél megtámadására fejlesztettek ki. Ezek az eszközök ugyanúgy terjednek a világhálón, mint a többi káros tartalom, de csak egy bizonyos ponton fejtik ki a hatásukat. Ilyen esetre láthatunk példát az Iráni Natzan melletti urándúsítóban. A Staxnet elnevezésű vírus valószínűleg emberi mulasztás miatt juthatott be az amúgy zárt hálózatba. Ott felismerve a célját, több lépcsőben aktivizálta alprogramjait, és az urándúsító centrifugákat szabálytalan működésre utasította. Így több évvel vethette vissza Irán atomprogramját. Ez az eszköz több támadható pontot is kihasznált. A készítői ismerték a dúsító eszközeit, azok sebezhető pontjait, valamint az emberi faktort kihasználva bejuthattak a zárt létesítménybe. 3

4 2. ábra: Az USA ellen végrehajtott kibertámadások célpontjai szektorokra bontva jan között (Forrás letöltve: július 16.) Habár nem tudunk olyan támadásról, amelynek következtében emberek haltak volna meg, ezek a feltételek alkalmasak olyan célpontok támadására, ahol emberélet is veszélyben lehet. Ezért is szükséges lenne a kiberhadviselés szabályozása nemzetközi szinten. A NATO kérésére az észtországi támadások után létrehozott Tallinni Kibervédelmi Kiválósági Központ összeállított egy dokumentumot (Tallinn Manual), amely ezt a problémakört szabályozza. A Tallinni jegyzőkönyv A NATO kérésére a Tallinni Kibervédelmi Kiválósági Központjának szakemberei által kidolgozott Tallinni jegyzőkönyv (Tallinn Manual) a kiberhadviselés szabályait határozza meg. A jegyzőkönyv a civilek védelméből indul ki, hasonlóan más, a hadviselést szabályozó dokumentumhoz. 4 Ezek alapján nem támadhatók olyan létesítmények, amelyek közvetlenül vezethetnek emberek halálához, például kórházak vagy erőművek. Ebből következik, hogy egy kibertámadást, amely egy ország kritikus infrastruktúráját érinti, azaz emberéleteket veszélyeztet vagy különösen nagy anyagi kárt okoz, az fegyveres támadásnak tekinthető, és akár egy hagyományos ellencsapás is megengedett. Tehát a támadást indító hackerek katonának minősülnek ezekben az esetekben. Azonban egy hagyományos fegyverekkel végrehajtott támadás esetében is előfordul, hogy rejtve marad a támadó, de ez fokozottan igaz egy kibertámadára, ugyanis az esetek többségében a támadó kiléte csak ritkán azonosítható. Egy megosztott túlterheléses támadás során a zombi hálózatot irányító hacker azonosítása szinte lehetetlen. Általában egy IP cím a kezdőpont, de ez nem bizonyítja a támadó kilétét. Ez nagyon komoly probléma, ha a reakció irányát kell eldönteni egy esetleges támadást követően. Ahogy a hagyományos hadviselésben, itt is előfordulhat, hogy egy harmadik fél 4 Genfi, Hágai egyezmények 4

5 robbant ki háborút két riválisa között az egyiket megtámadva, a másikat tüntetve fel támadóként. Ha nemzetközi jogi dokumentummá válnak a jegyzőkönyvben foglaltak, akkor például az olyan támadások, mint a Stuxnet vírus támadása az Iráni urándúsítók ellen, feljogosítanák a megtámadottat a védekezésre. Ezzel kapcsolatban merülhet fel a kérdés, hogyan védekeztek eddig egy ilyen támadás esetén? Reakciók a támadásokra A kibertámadások kivédésére kevés lehetőség adódik eddigi tudásunk alapján. A teljes elhárítás nem biztosított. Az érintettek biztonsági intézkedéseiket több lépcsőben építhetik fel. Elsősorban a támadás elhárításáért tehetnek, tűzfalak és más akár mechanikus gátak telepítésével. Ezek a lépések lehetnek hatásosak azonban a kapacitás fenntartása nagy költségekkel jár, és a sikeres védekezés sem biztosított. A nagy költségeket leginkább az elhárítás állandó készenlétéből adódik. Ugyanis egy észlelt támadás esetén a leginkább esetben hatásos védekezés az azonnali közbelépés. Felkészülni egy támadás megakadályozására informatikai eszközökkel nehezem megoldható. A probléma abból adódik, hogy az esetek többségében nem is észlelik a betörést, így nem is védekezhetnek ellene. Alapvető egy tűzfal felállítása, ami a kockázatkerülő magatartás (erőd mentalitás), de ez nem elegendő. Mint tudjuk, nincs abszolút biztonság, így a fennmaradó lehetőség egy támadás elhárítására, a támadók lehetőségeit szűkíteni a lehető legnagyobb mértékben. Ezt hívják mélységi védelemnek [9]. Megoldás lehetne a támadás által érintett rendszerek pótlásának biztosítása. A párhuzamos infrastruktúra fenntartása miatt ennek a megoldásnak is nagyok a költségeik. Emellett vannak olyan területek, amelyeken jellemzőik miatt nem megoldható a pótinfrastruktúra fenntartása. Ezen lépések mellett a veszélyeztetett országok és szövetségek más stratégiát is alkalmaznak. Ilyen stratégia lehet a NATO reakciója az új kihívásra. A már említett Tallinni jegyzőkönyvben foglaltak sok támadót eltéríthet a szándékától, ha nemzetközi jogi szintre kerül, egy fegyveres ellentámadásra számíthat tette után, ráadásul nem csak a megtámadott, hanem az összes NATO tagország részéről. Ezt nevezhetjük pszichológiai elrettentésnek, bár a következmények valósak, eddig ez csak egy lehetséges reakciót jelent. Ha az elkövető elrejtőzik, a kibertérben a megtámadott nem lehet biztos, ki támadta meg, így az ellencsapás is hipotetikus marad vagy rosszabb esetben célt téveszt. Egy másik stratégia, amit követni lehet, a technikai innováció. Erre látunk példát Kínában, ahol a gerinchálózat már egy új Internet Protokollt használ IPv6, 5 amellyel több más előnye mellett a rosszindulatú tartalmakat is kiszűrhetik. Ezzel a technológiával Kína nagy előnyre tehet szert a világ többi részével szemben, mivel a most használatban lévő IPv4- es Internet Protokollnak a kiosztható végpontja fogyóban vannak, és telítve van káros tartalmakkal is. Az új protokoll bevezetését szorgalmazza Donald Riley is. 6 Véleménye szerint ezzel, sokkal biztonságosabbá válna a kibertér, de a lemaradásunk Kínával szemben hátrányt jelentene minden szempontból. Ez különösen az elmúlt időszakban felerősödött kínai - amerikai kiberkonfliktus kapcsán válhat fontos momentummá. A kínai-amerikai kiberkonfliktus 5 Az új generációs internet egyik legfontosabb eleme egy biztonsági intézkedés lesz, amit SAVA néven emlegetnek. A betűszó a Source Address Validation Architecture (forrásazonosító architektúra) ez a rendszer a hálózatra csatlakozó számítógépek IP címének azonosítását végzi, és ezek alapján adatbázist épít, amiben a számítógép és az IP cím egyaránt szerepel. Ha az azonosítás során a számítógép vagy az IP cím nem egyezik, a hálózat megtagadja az adatcsomagok továbbítását [10]. 6 Donald Riley az University of Maryland információs rendszerek szakértője 5

6 Az országok többségének van kiberhadserege, amelyek hivatalosan a védekezést biztosítják. A legnagyobb kapacitással Kína, Oroszország, Irán, Észak-Korea és az USA rendelkezik, amelyek gyakran alkalmazzák is ezeket az egységeket. Hivatalosan a legtöbb esetben védekezésre, de feltételezhető, hogy hírszerzésre és támadásra is használják egységeiket. Az elmúlt évben erősödött fel a támadások intenzitása Kína és az USA között. A támadók különböző pénzügyi és a gazdaság egyéb szereplői ellen indítottak támadást. A támadások többsége adatlopás, jelszavak megszerzése, levelezések másolása. Ezek feltételezett forrása legtöbbször Kínai volt a visszakövetett IP címek alapján. 7 A kínaiamerikai kapcsolatokat az elmúlt időszakban ez a téma határozta meg leginkább. Bár hivatalosan Kína nem vállalt felelősséget ezekért a támadásokért, sőt azzal védekezett, hogy őt több támadás éri, mint bármelyik másik országot, 8 de valószínű, hogy a támadók állami támogatással tevékenykednek. Főleg ha figyelembe vesszük, a Kínában működő internet cenzúrát és a támadások mennyiségét. A Websense Labs adatai szerint 2012-ben drámaian nőtt a kibertámadások száma, ezen belül pedig a legnagyobb arányban, 600%-kal emelkedett káros tartalmú webes hivatkozások száma [12]. A kibertámadások nagy része Kínát és Észak-Amerikát érték ebben az időszakban. Nem bizonyítható, hogy ezek a támadások honnan indultak, de a célpontok alapján következtethetünk a támadóra. A diplomáciai tárgyalások légköre nagyon hasonlóak a leszerelési tárgyalásokon tapasztaltakhoz a hidegháború végén. A hivatalos állásfoglalásokban mindkét fél állítja, hogy a kiberosztagaik csak a védekezést szolgálják. Ezen felül a két állam képviselői biztosították a másikat arról, hogy nem akarnak támadni. 9 Azonban a már említett jellemzőknek 10 köszönhetően, ezen ígéretek betartása kétséges. 3. kép: Hszi Csin-ping kínai és Barack Obama amerikai elnök (Forrás: letöltés ideje július 15.) 7 Az Akamai Technologies szerint a világ összes kibertámadása által generált forgalomnak harmada Kínából indul. Az elmúlt év júliusa és szeptembere közt végzett felmérés szerint a támadások 33%-ának Kína volt a kiindulása pontja, amely kétszer annyi, mint az ezt megelőző negyedévben. Az Egyesült Államok a 13%-kal a második legnagyobb forrása volt a támadásoknak [11]. 8 Külföldi hacker-ek soha nem látott mértékben támadják a kínai rendszereket titkok után kutatva külföldi IP címről több mint 7,8 millió kínai számítógépet ért támadás az év első felében. És hogy mi volt a támadások forrása? Elsősorban az Egyesült Államok [13]. 9 Az Egyesült Államok és Kína kétoldalú, informális tárgyalásokba kezdtek az online támadások korlátozásának, a jobb kommunikációnak és a harmadik fél által jelentett kockázatok csökkentésének módjairól: Azonban egy dolog hiányzik erről a listáról: valamilyen megállapodás a kiberkémkedés korlátozására. A China Institute of Contemporary International Relations (CICIR) és a Center for Strategic and International Studies által szervezett megbeszélések összehozták a különböző tanácsadó szervezetek tagjait, valamint a kormányzati tisztviselőket, hogy rávilágítsanak a kibertérben a nemzetekre leselkedő veszélyekre. [14] 10 A támadók azonosítása szinte lehetetlen. 6

7 Konklúzió Egy kibertámadás egy ország kritikus infrastruktúrája ellen felérhet egy hagyományos fegyverekkel végrehajtott támadással. Az érintett országok mindent megtesznek, hogy kivédjék a támadásokat, de még a legfejlettebbeknek is korlátozottak a lehetőségeik. Jelenleg az országok diplomáciai úton próbálják kezelni a helyzetet, általában kétoldalú tárgyalásokkal. Ez azonban nem vezethet hosszú távon eredményekhez, szükség van a problémakör nemzetközi szerződések útján való rendezésére. Ilyen szabályozásra a NATO által felkért szakember gárda által tett javaslatot a Tallinni jegyzőkönyvben. De mint említettem, ez még nem nemzetközi dokumentum, így senkit sem kötelez semmire. Valószínűleg egy ilyen nemzetközi szerződés addig nem jön létre, ameddig a szereplőknek több előnyük származik a helyzetből, mint hátrányuk. Felhasznált irodalom [1] KOVÁCS, László: Informatikai hadviselés kínai módra, Nemzet és Biztonság, 2009./7., in: letöltés ideje június 30. [2] Tallinn Manual, in: letöltés ideje június 5. [3] Carl von CLAUSEWITZ: Vom Kriege - A háborúról, in: letöltés ideje: 2013.július 5. [4] HANCU: Az oroszok visszabombázzák Észtországot az online kőkorszakba, Index, május 31., in: letöltés ideje: október 6. [5] CSERHÁTI András: A Stuxnet vírus és az iráni atomprogram. Nukleon március, in: letöltés ideje: 2013.július 5. [6] Kiberháború zajlott a Kaukázusban, SG.hu, augusztus 14., in: letöltés ideje: május 30. [7] BÁNYÁSZ Péter ORBÓK Ákos: A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében , in: letöltés ideje: június 9. [8] Brian WHEELER: Cyber attacks 'acts of war' - Sir Richard Mottram, BBC News, február 16., in: letöltés ideje: május 28. [9] How to Stop China from Stealing Intellectual Property To Inform is to Influence 2013., in: letöltés ideje: 2013.június 12. [10] Hal HODSON: China's next-generation internet is a world-beater NewScientist 2013., in: letöltés ideje: június 10. [11] Mark MILAN: One-Third of Cyber Attack Traffic Originates in China, Akamai Says Tech blog 2013, in: letöltés ideje: június 10. 7

8 [12] Research shows dramatic growth in global cyber attacks Infosecurity 2013, in: letöltés ideje: június 10. [13] Keneth RAPOZA: Rise In U.S. Hacker Attacks Against China Forbes 2012., in: letöltés ideje: június 1. [14] Robert LEMOS: U.S. China Talks Address Cyber-Weapons, Not Cyber-Spying eweek augusztus 14., in: Address-CyberWeapons-not-CyberSpying /, letöltés ideje: június 1. 8

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24.

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24. KIBERHADVISELÉS MAGYARORSZÁGON TARTALOM Kibertér és kiberfüggőség Az első kiberháború története Kritikus információs infrastruktúrák Kiberhadviselés alapjai Kibertámadók és eszközeik A kibertér védelme

Részletesebben

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok. - önreprodukcióra képes, károkat okozó program Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén, 6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve

Részletesebben

A kiberbiztonság kihívásai és lehetőségei

A kiberbiztonság kihívásai és lehetőségei A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004.

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004. Procontrol RSC-E2 Ethernet - soros adatkonverter Kezelői, és telepítői kézikönyv Verzió: 1.0 2004. 2004 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

A NATO KIBERVÉDELMI POLITIKÁJA ÉS KRITIKUS INFRASTRUKTÚRA VÉDELME A KÖZÖSSÉGI MÉDIA TÜKRÉBEN 1

A NATO KIBERVÉDELMI POLITIKÁJA ÉS KRITIKUS INFRASTRUKTÚRA VÉDELME A KÖZÖSSÉGI MÉDIA TÜKRÉBEN 1 Bányász Péter Orbók Ákos A NATO KIBERVÉDELMI POLITIKÁJA ÉS KRITIKUS INFRASTRUKTÚRA VÉDELME A KÖZÖSSÉGI MÉDIA TÜKRÉBEN 1 Rezümé: Századunkra egyfajta paradigmaváltás figyelhető meg az információs hadviselés

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

OSINT. Avagy az internet egy hacker szemszögéből

OSINT. Avagy az internet egy hacker szemszögéből OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29 Hálózati semlegesség piacszabályozási nézőpontból Bánhidi Ferenc Tartalom 2 A fogalom jogi értelmezése és előélete Kísérlet ex-ante versenyszabályozási

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Mértékegységek a számítástechnikában

Mértékegységek a számítástechnikában Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,

Részletesebben

A GLOBÁLIS MILITARIZÁCIÓS INDEX

A GLOBÁLIS MILITARIZÁCIÓS INDEX A GLOBÁLIS MILITARIZÁCIÓS INDEX Mikor tekinthetjük egy ország társadalmát alapvetően militarizáltnak? Mely okok játszanak közre a világ egyes régióiban a militarizáció szintjének emelkedésében, csökkenésében?

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Foglalkozási napló a 20 /20. tanévre

Foglalkozási napló a 20 /20. tanévre i napló a 20 /20. tanévre Irodai asszisztens szakma gyakorlati oktatásához OKJ száma: 54 346 01 A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának dátuma: Tanulók adatai és

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

TestLine - zsoldosbeatesztje-01 Minta feladatsor

TestLine - zsoldosbeatesztje-01 Minta feladatsor Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelő: Adatkezelő megnevezése: DSS Consulting Informatikai és Tanácsadó Korlátolt Felelősségű Társaság (a továbbiakban: DSS Consulting Kft.

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Informatika ismeretek érettségi szóbeli témakörök

Informatika ismeretek érettségi szóbeli témakörök Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a hollywoodshop.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs

Részletesebben

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás

Részletesebben

Procontrol CDP-GDP Ethernet

Procontrol CDP-GDP Ethernet Procontrol CDP-GDP Ethernet Ethernet kijelzők Kezelői, és telepítői kézikönyv Verzió: 3.0 2005.04.05. 2005 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a divinamoda.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja

Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Bartha Lajos Pénzügyi infrastruktúrák igazgató Magyar Közgazdasági Társaság 55. Közgazdász vándorgyűlés, Eger 2017. szeptember 8. 1

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben