OPEN SOURCE IT FORENSICS, AVAGY NYÍLT FORRÁSKÓDÚ PROGRAMOK FELHASZNÁLÁSA AZ INFORMATIKAI IGAZSÁGÜGYI SZAKÉRTÉSBEN

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "OPEN SOURCE IT FORENSICS, AVAGY NYÍLT FORRÁSKÓDÚ PROGRAMOK FELHASZNÁLÁSA AZ INFORMATIKAI IGAZSÁGÜGYI SZAKÉRTÉSBEN"

Átírás

1 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG ILLÉSI ZSOLT OPEN SOURCE IT FORENSICS, AVAGY NYÍLT FORRÁSKÓDÚ PROGRAMOK FELHASZNÁLÁSA AZ INFORMATIKAI IGAZSÁGÜGYI SZAKÉRTÉSBEN Az információtechnológia célpontja, eszköze, környezete, szimbóluma és tanúja is lehet a bűncselekményeknek, ezért a bűnfelderítés, a bűnüldözés során informatikai szakértői vizsgálatokra egyre gyakrabban van szükség. A dolgozatban szeretném megmutatni, hogy a nyílt forrás-kódú programok megfelelnek a jogalkalmazók igényeinek, a jogszabályi követelményeknek, a tudományos elvárásoknak. A tanulmány arra is keresi a választ, hogy mik a nyílt forráskódú programok és módszerek alkalmazásának előnyei, milyen nemzetközi erőforrások érhetők el, illetve mik a hazai fejlesztés korlátai. Kulcsszavak: informatikai igazságügyi szakértés, kriminalisztika, krimináltechnika, nyílt forráskód, nyílt forráskódú/szabad szoftver. Elements of information technology may be the target, tool, environment, symbol, and witness of a criminal offence, as a result increasing the significance of computer forensics in crime detection, and law enforcement. In my paper I would like to point out that open source software comply with, law enforcement bodies, lega, scientific, requirements. This paper also looks into what are the advantages of using open source software and methodologies, what are the available international sources, and what are the limits of domestic development. Keywords: computer forensics, forensic science, applied forensics, open source code, free/open source software. Bevezetés Az információtechnológia az akadémiai körökből való kikerülésével szinte egy időben beépült a gazdasági életbe, a közigazgatásba, a tudományok és a technológiai szinte minden területére. Az informatika és a kommunikációs technológia fejlődésével a szoftver, hardver üzleti célú felhasználása egyre nagyobb teret nyert, az infokommunikáció a mindennapok részévé vált. A technológia fejlődésével egyre többen aknázzák ki a benne rejlő lehetőségeket. Azonban a jó fiúk mellett a bűnözők is felfigyeltek a 181

2 OPEN SOURCE IT FORENSICS lehetőségek tárházára és a meglévő bűncselekmények új terepre vitelére, vagy hatékonyságának növelésére (pl. Btk számvitel rendjének megsértése informatikai számviteli rendszer segítségével), a cselekmény leplezésére, a bűnelkövetés titkainak védelmére (pl. adattárolás titkosított TrueCrypt köteteken, vagy SSL kommunikációs protokoll felhasználása online kommunikáció során pedofília, vagy pontosabban a Btk tiltott pornográf felvétellel visszaélés bűncselekmény során) használják az infokommunikációt, vagy az új technológia sajátosságaihoz illeszkedő bűncselekményeket eszelnek ki (pl. Btk. 300/C. számítástechnikai rendszer és adatok elleni bűncselekmény). [1] Kriminológiai szempontból egy informatikai rendszer (annak hardver, szoftver komponensei, kommunikációs hálózata vagy annak szegmensei) lehet: célpont ha az elkövető célja a hardver vagy szoftver jogellenes módosítása, eltulajdonítása, tönkretétele, megvalósítási/ elkövetési tárgy/ környezet, ha az elkövető a jogellenes cselekményt egy informatikai rendszeren belül, annak felhasználásával követi el, elkövetést/ megvalósítást megkönnyítő eszköz, ha az elkövető a jogellenes cselekményének kitervelésére, nyomainak eltüntetésére használja fel a rendszert vagy annak komponenseit, elkövetés szimbóluma, ha az elkövető jogellenes cselekményének nem közvetlen tárgya egy informatikai rendszer vagy eszköz, de a bűncselekmény során a terhelt valamilyen hardver, szoftver eszközre vagy kommunikációs hálózatra hivatkozva vezeti félre a sértettet (pl. olyan a Btk szerint csalásnak minősülő eset, ahol az elkövető nem létező számítógépeket ad el a sértettnek), elkövetés tanúja, ha a bűncselekménnyel összefüggésben lévő bizonyítékként felhasználható releváns adatot rögzít egy informatikai eszköz (pl. az internet szolgáltató hálózati eszközei naplózzák egy a Btk szerinti terrorcselekmény valamely lényeges körülményét, vagy elektronikus hang és/vagy képfel-vétel készül egy a Btk szerinti erőszakos közösülésről, vagy az elkövetők elektronikus levelezés során terveznek meg egy a Btk szerinti emberölést és a postaláda megőrzi a levélváltást) függetlenül attól, hogy az tettes célja egy informatikai rendszer valamely komponense volt-e vagy sem, használt-e informatikai eszközt az elkövetéshez vagy sem. [3][1] 182

3 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Az infokommunikáció penetrációjának hatására az elkövetők egyre több nyomot hagynak maguk után a digitális térben (személyi számítógépen, mobil telefonon, PDA-ban, interneten stb.), így az informatikai igazságügyi szakértők segítségével a bűnügyek széles körében lehetne növelni a nyomozati munka hatékonyságát, a bűncselekmények kideríthetőségét, az elkövető kézre keríthetőségét, a bírósági szakban a bizonyítás eredményességét. Azonban amíg a bűnelkövetők egyre jobban kihasználják az új technológiában rejlő lehetőségeket, egyre komolyabb technológiai isme-retekről tesznek tanúbizonyságot, egyre kifinomultabb módszereket és eszközöket használnak és egyre szervezettebbek, addig úgy tűnik mintha a hazai bűnüldözés és jogalkalmazás lemaradna ebben a macska-egér játékban. A jogszabályok alapján a büntetőeljárás során a szakértőknek (szakértői névjegyzékben szereplő igazságügyi szakértőknek, szakvélemény adására feljogosított gazdasági társaságoknak, jogszabályban meghatározott állami szervezeteknek, vagy ha ez nem lehetséges, különleges esetben eseti szakértőnek) kell a rendőrség, az ügyészség és a bíróság számára a hiányzó informatikai szakismereteket pótolnia. [2] Az igazságügyi szakértők számára azonban nem áll rendelkezésre egy olyan eszközkészlet, módszer és eljárásgyűjtemény, ami biztosítaná, hogy egy adott szakkérdésre a szakértők azonos szakmai színvonalú, valamennyi szakmailag releváns tényt figyelembe vevő, jó minőségű szakvéleményt adhassanak. A módszertani hiányosságok következményeit súlyosbítja, hogy a szakértői vélemény elkészítését támogató kereskedelmi igazságügyi szoftver és hardvereszközök amelyek többé-kevésbé biztosítanák az azonos vizsgálati platformot drágák, az egyedi szakértők nem engedhetik meg azok megvásárlását, nem tudják a szakértői díjakból kigazdálkodni azokat. Így az informatikai igazságügyi szakértők a szakkérdésekre saját belátásuk, szakmai ismereteik és pénztárcájuk alapján válaszolnak. Ezzel ellentétes például az igazságügyi orvos szakértők világa, ahol a vizsgálati díjakba belekalkulálják a vizsgálat speciális anyag és eszköz-szükségletét, illetve ahol a vizsgálati, értékelési módszereket az igazságügyi orvos szakértői közösség tudományos alapossággal dokumentálta és az eredményeit publikálja. Jelen cikkemben szeretném megmutatni, hogy a nyílt forráskódú programok, informatikai rendszerek hogyan járulhatnak hozzá az informatikai igazságügyi szakértés technikáinak, módszereinek szabványosításához, közös nyelvet kialakítva a szakértők közösségében a hatékonyabb bűnüldözés 183

4 OPEN SOURCE IT FORENSICS érdekében. A szabványosítás eredményeként a nyomozó- és vádhatóság, a bíróságok képviselői megismerhetik, hogy az informatikai szakértők közössége milyen szakkérdésekben tud állást foglalni, milyen korlátai vannak az elvégzendő vizsgálatoknak, egy-egy vizsgálat elvégzésének melyek az anyagi, tárgy és személyi feltételei, illetve hogyan értelmezhető az egyes kérdésekre adott válasz. Így az egyes ügyekben a hatóság releváns kérdéseket tud feltenni a szakér-tőknek, aki hatékonyan, szakszerűen tud választ adni szakkérdésekre úgy, hogy egy társszakértő azonos forrásadatok birtokában azonos tartalmú szakmai következtetéseket vonjon le Általános krimináltechnikai alapelvek Az informatika igazságügyi szakértői vizsgálatok alapelvei megegyeznek az általános krimináltechnikai vizsgálatok alapelveivel. Ezek az alapelvek: Locard-féle anyagátadási szabály; Occam borotvája; Daubert kritériumok; bizonyíték folytonossága. Edmond Locard ( ), a francia Sherlock Holmes, alkotta meg a bűnügyi tudományok alapelvét, mi szerint minden érintkezés nyomot hagy. Tehát a tettest, az elkövetés helyét, az elkövetés eszközét és tárgyát összekötik a fizikai érintkezéskor cserélt (mikro)anyagmaradványok. Az anyagcsere maradványai lehetnek akár olyan parányiak, hogy a kimutatáshoz szükséges műszereink még nem elég érzékenyek, vagy hosszabb távon az átadott anyag megsemmisül, de attól függetlenül, hogy képesek vagyunk-e a tudomány jelenlegi állása mellett kimutatni, az anyagcsere megtörténik. A Locard elv hasznosításával köthető össze a gyilkos, a tett helyszínével, az áldozattal vagy a gyilkos eszközzel, bizonyítékot szolgáltatva a felelősségre vonáshoz. A korszerű kriminalisztika és traszológia (nyomtan) az anyagmarad-vány mellett használja a nyom fogalmát is, ami egy tárgynak (nyomképző) egy másik tárgyon (nyomhordozó) megjelenő lenyomata. A nyom és a lenyomat fogalma szoros kapcsolatban van-e egymással és sok esetben csak a módszer különbözteti meg, hogy nyomot (harapás lenyomatát) vagy anyagmaradványt (a harapás lenyomatában lévő nyálmaradványt) vizsgálte a szakértő. [7][5]

5 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Az informatikai igazságügyi szakértők vizsgálata azonban különbözik a hagyományos fizikai világhoz kötött vizsgálatoktól, hiszen az informatikai rendszerekben nem történik anyagcsere, csak objektumok (adatok) és szubjektumok (programok, cselekvő entitások) közötti adat-csere valósul meg. Ráadásul a Neumann elvű számítógépekben az adatok és a programok egymással felcserélhetők, lehetséges, hogy egy 0-ákból és 1-esekből álló jelsorozat hol adatként, hol programként viselkedjen ilyen módon valósul meg egy vírustámadás, ahol egy aktív program (a vírus) egy passzív programot (mint adatot) módosít és helyezi el benne saját kódrészletét. Ez a probléma igényli, hogy a krimináltechnika tudománya megalkossa egy digitális nyom fogalmát, hiszen ez az igazságügyi szakértők munkájának tárgya, a következtetéseit egy ilyen nem anyag alapú nyom alapján vonja le. William Occam (kb kb ) Surreyban élő ferences szerzetes egy jelenség magyarázatával kapcsolatban írta le, hogy entia non sunt multiplicanda praeter necessitatem, vagyis, hogy az entitásokat nem kell a szükségesnél jobban megsokszorozni. Az elv következetes alkalmazásával nyilvánvaló, hogy egy probléma legegyszerűbb magyarázata egyben a legvalószínűbb magyarázat; tehát a bizonyítás során Occam borotvájával valamennyi lényeges elem figyelembe-vételével kell a hipotézis felállítani, majd valamennyi felesleges elemet le kell vágni az ok-okozati láncról, így határozhatók meg az elkövetés valós körülményei. [7] Az Amerikai Legfelsőbb Bíróság 1993-as a Daubert v. Merrell Dow Pharmaceuticals ügyben precedens értékű döntést hozott a szakértők szakvéleményével (expert witness testimony) kapcsolatban. A döntés értelmében a bíróságnak ellenőriznie kell a bizonyítás során felhasznált új módszereknek a módszer által szolgáltatott bizonyíték tudományos megalapozottságát garantálva a megfelelő alkalmazást és megbízhatóságot. Az ellenőrzés során a bíróságnak vizsgálnia kell, hogy az alkalmazott módszer mennyire állta ki a gyakorlat próbáját; hibaaránya ismert-e; a tudományban elismert módon publikált-e, mi a tudományos elemzésének eredménye (megmutatható-e a hamissága, tehát falszifikálható-e, cáfolhatóság, tesztelhetőség 1 ), és a szakemberek közössége által elismert-e; keresztül ment-e alapvető gyakorlati teszteken. [7] 1 Karl Raimund Popper osztrák és Lakatos Péter magyar tudományfilozófusok munkássága alapján. 2 Fear, Uncertainty, and Doubt 185

6 OPEN SOURCE IT FORENSICS Ezek az elvek megjelennek a Be (1) bekezdésében is: A szakértő szakértői vizsgálat alapján ad véleményt. A szakértő a vizsgálatot a tudomány állásának és a korszerű szakmai ismereteknek megfelelő eszközök, eljárások és módszerek felhasználásával köteles elvégezni. [2] A büntetőeljárás során a bizonyítékokkal kapcsolatban alapkövetelmény, hogy a bizonyítékok ne sérüljenek meg, ne módosuljanak az eljárás során (kivéve azokat az eseteket, amikor roncsolásos vizsgálatot kell végezni, de ilyenkor is törekedni kell arra, hogy az eredeti mintából is minél többet megőrizzünk), és az eljárás során mindig tudni lehessen, hogy a bizonyítékot ki, mikor gyűjtötte, ki mikor vizsgálta és módosította. Az informatikai igazságügyi szakértés tárgya minden esetben adat. Ez a bizonyítékforma az egyetlen, ami egyszerre két (vagy több) helyen is rendelkezésre állhat (a másolat azonos tartalmú az eredetivel, a hitelesített másolatról az eredetivel megegyező hiteles másolat készíthető külön hitelesítési procedúra nélkül) ábra ENCASE kereskedelmi igazságügyi szoftver [forrás: guidancesoftware.com] Ezért az eljárás során arra kell(ene) törekedni, hogy az adatok hitelesítésére, másolására már a nyomrögzítéskor sor kerüljön a nyomrögzítő, egy hatósági tanú, esetleg a terhelt jogi képviselője által, így elkerülhető lenne, hogy a védelem utólag arra hivatkozzon, hogy a vizsgált adatok nem a gyanúsított/ vádlott számítógépéről származnak, vagy nem tükrözik az események valós menetét.

7 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG 2. Nyílt vs zárt 2.1. Zárt rendszerek (kereskedelmi szoftverek) A számítógépek megjelenésével szinte egyidősek a kereskedelmi szoftverek. Az információtechnológiai őskorára ez a fejlesztési modell a jellemző. A zárt fejlesztői világ anyagi haszonszerzés végett fejleszti a termékeit, ezért a fejlesztők fókuszában a fizetőképes keresletet megtestesítő fogyasztók, illetve azok elvárásai állnak. A zárt rendszerek megalkotói a programjaikat jogi és technikai intézkedésekkel védik a visszafejtéstől, hiszen a szoftverben megtestesülő újítások képezik a gazdasági haszonszerzés alapjait. A fejlesztő, gyártó cég a marketing eszközeivel méri fel a piac igényeit, fogalmazza meg a termék fejlesztésének értékesítésének stratégiáit és csatornáit, illetve ha kell, a marketing kommunikáció eszközeivel növeli a termék jóhírét és csökkenti a problémák következményeit. Az ilyen marketing kommunikációra jellemző például a Microsoft azon törekvése, hogy lejárassa az ellenfeleit (válaszul az Apple cég I m a Mac kampányára, vagy a Linux és az open source előretörésére), a programok hibáinak letagadása (pl. a CVE referenciájú Media Player buffer túlcsordulásos támadásról és lehetséges következményeiről), vagy a VISTA operációs rendszer körüli hiábavaló felhajtásnak, vagy az XP operációs rendszer előre nem tervezett hosszúságú élet-ciklusa. A szabad szoftverek megjelenésével egy időben a zárt szoftverek fejlesztői is keresik azokat a megoldásokat, amellyel kezelni tudják a szabad szoftverek előreterjedésének következményeit. Ennek egyik példája a Microsoft által folytatott FUD-kampány 2, a másik a felhasználók számára hasznosabb megoldás a kereskedelmi szoftverek kisebb tudású, de ingyenes verzióinak a piacra dobása (pl. a Grisoft cég AVG Free Antivirus szoftvere), vagy a szoftverek köré épített szolgáltatások körének bővítése (pl. az Ubuntu Linus disztribúciót támogató dél-afrikai Canonical által nyújtott oktatási, technikai támogatási szolgáltatások). 3 A GNU az FSF (Free Software) alapítvány által GNU IS NOT UNIX (GNU NEM UNIX) rekurzív rövidítéssel jelölt projekt, amelynek célja egy Unix-szerű szabad szoftver fejlesztése. 187

8 OPEN SOURCE IT FORENSICS 2.2. Nyílt rendszerek (szabad/ nyílt forráskódú szoftverek) Bár a kereskedelmi szoftvernek fogalmilag nem ellentéte a szabad, vagy nyílt forráskódú szoftver, de mivel a téma szempontjából e két fejlesztési/terjesztési modell a mérvadó ismertetem a nyílt projektek eredményeként megszülető szabad és nyílt forráskódú projekteket és azok jellemzőit ábra A GNU projekt logója [forrás: hu.wikipedia.org/wiki/gnu] Az informatikai fejlődésével együtt, ahogy a technológia gazdasági haszna növekedett a gazdasági szervezetek rutinszerűen kezdték el alkalmazni a felhasználókat, a programozókat korlátozó licencszerződéseket. A fejlesztők közössége főleg az akadémia szektorban (pl. MIT), de az egyes gyártók eszközei köré csoportosuló felhasználói közösségek (pl. az IBM 701 SHARE vagy a DEC DECUS felhasználói csoportjai) ezzel párhuzamosan elkezdte hangsúlyozni, hogy az általuk fejlesztett szoftver nem árucikk, hanem olyan közkincs, amelynek szabad felhasználása a társadalom érdeke, vizsgálhatósága, kutathatósága az hasznos oktatás számára, a tudomány és a technológiai fejlődésének motorja lehet. A gazdasági szervezetek szerződéseinek mintegy jogi ellenlábasaként 1983-ban Richard M. Stallman a szabad szoftver mozgalom atyja a GNU 3 projekt keretében megalkotta az első olyan szoftver licenciát, amely a szerzőnek csak a személyhez fűződő

9 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG jogait védi (főleg a név feltüntetése) és a felhasználási, továbbfejlesztési tilalmak és korlátozások helyett korlátozza a szerző vagyoni jogát, lehetőséget ad a szoftverszabad felhasználására, továbbfejlesztésére. [7] A szabad szoftver mozgalom nem csak a jog mezején vetélytársa a kereskedelmi szoftvereknek, de lassan a megbízhatóság, használhatóság és választék terén is felveszi a versenyt a zárt szoftverrel. A Linux szerverek elterjedése vagy a Mozilla Firefox web böngésző folyamatos előretörése is jelzi, hogy a nyílt forráskódú szoftverek piaca folyamatosan tágul a kereskedelmi szoftverek elterjedésének rovására Nyílt és zárt rendszerek összehasonlítása Az alábbiakban a nyílt és zárt forráskódú informatikai rendszereket hasonlítom össze informatikai igazságügyi szakértői szempontból: SZEMPONT ZÁRT RENDSZEREK NYÍLT RENDSZEREK Daubert 1: gyakorlati próba Daubert 2: ismert hibaarány Daubert 3: publikált-e, elemzésének eredménye, és a szakemberek közössége által elismert-e Daubert 4: keresztül ment-e alapvető gyakorlati tesztek bíróságokon többször (sikerrel) megméretett hibák marketingje ismert, a gyártó/fejlesztő elemi érdeke a hibákkal kapcsolatos információk kordában tartása főleg a gyártó/fejlesztő által preferált forrásokban és módon publikált forráskód nem megismerhető (fekete doboz) az elemzések eredményét a gyártó/fejlesztő igyekszik kontrolálni főleg fejlesztő cég és a vásárlói közösség által elismert a gyártó/fejlesztő által tesztelt, az új verziókat is a gyártó/fejlesztő fogadja el kereskedelmi igény esetén biztonsági (ISO14508) szerint tanúsított termék bíróságokon többször (sikerrel) megméretett hibái ismertek, a közösség számára adott a lehetőség valamennyi feltárt hiba (és javítás) megismerése az interneten szokásos módon publikált forráskód szintem megismerhető (fehér doboz) az elemzések eredménye publikus fejlesztői/felhasználói közösség által elismert a fejlesztés során a közösség teszteli és fogadja el az új verziókat, a széttagolt fejlesztői és felhasználói csoportok miatt rendszerint komoly tesztelést követően rendszerint (fejlesztői forráshiány miatt) a terméknek nincs tanúsítványa 189

10 OPEN SOURCE IT FORENSICS SZEMPONT ZÁRT RENDSZEREK NYÍLT RENDSZEREK Fejlesztés Módosíthatóság Ki- és bemeneti formátum Lekérdezési, feldolgozási lehetőségek Funkcionalitás teljes körűsége kereskedelmi igény esetén a gyártás ISO 9000-szerint tanúsított a fejlesztő eszközös nem vagy csak korlátozott mértékben ismertek a fejlesztő rendszerint zárt (általa sem teljes egészében ismert, teljesen dokumentált) kereskedelmi fejlesztőeszközökkel fejleszt a forráskód jogi és technikai eszközökkel védett, legálisan nem módosítható sok esetben jogvédett, technikai korlátos kimeneti formátum sok esetben jogvédett beépített program-specifikus lekérdezési módszerek funkciók ~zártak (egy-egy problémakörre) a fejlesztési folyamat nyílt, de rendszerint nem tanúsított a fejlesztő eszközök teljes körben ismertek nyílt forráskódú fejlesztőeszközök felhasználásával készül forráskód/funkció szabadon módosítható szabványos formátumok szabványos reguláris kifejezések program-csővezeték funkciók több programban, esetleg hiányosak, vagy több program együttműködésével oldható meg Kezelhetőség egyszerűbb kezelhetőség 5 bonyolultabb kezelhetőség 6 Fejlesztői támogatás, fejlesztés stabilitása fejlesztés a fizetőképes piaci kereslettől függ fejlesztés esetleges (de rendszerint stabil) 1. táblázat Nyílt és zárt informatikai igazságügyi rendszerek összehasonlítása [szerk.: Illési Zsolt] 5 A programok rendszerint grafikus felület és bolond biztos beállítások és egyszerűsítések mögé rejtik a feladat komplexitását. A kezelőnek közepes informatikai ismeretekre, esetleg program specifikus tanfolyami végzettségre van szüksége a működtetéshez és a kimeneti adatok értelmezéséhez. 6 A programok nagymértékben paraméterezhetők, a funkciói rendszerint grafikus és karakteres felületen is elérhetők. A felhasználónak nem csak az alkalmazott technológiákat, de a technológiai környezet paramétereit is ismernie kell a kezeléshez. A vizsgálatot végzőnek nagy szakismeretre van szüksége a programok kezeléséhez és az eredmények értelmezéséhez. 190

11 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG 3. Nyílt forráskódú vizsgálati módszerek Az informatikai igazságügyi vizsgálatoknak nem csak a szoftverek a lényeges kellékei. Szükséges még, hogy a szakértő úgy végezze el a vizsgálatokat, hogy azok megfeleljenek a jogszabályi előírásoknak és a szakma szabályainak. E két elvárás közül a jogszabályi tűnik egyszerűbbnek, mivel az információtechnológia fejlődése a Moor törvénnyel 7 összhangban exponenciálisan nő, az egyre olcsóbb eszközökön egyre nagyobb komplexitású szoftverrendszerek futnak és ezáltal folyamatosan nő a tudományterülethez tartozó szabványok, ajánlások, módszerek köre, amelyben egyre nehezebb eligazodni. Az informatikai igazságügyi szakértést szakmai módszertanok, eljárási segédletek is támogatják. Ezek közé tartozik egyfajta szakmai minimumnak számít az amerikai igazságügyi minisztérium 2004 áprilisában kiadott ajánlása, amely ajánlást ad arra, hogy a számítógéppel kapcsolatos ügyekben hogyan kell: a bizonyítékokat értékelni, a bizonyítékokat begyűjteni; a bizonyítékokat vizsgálni; dokumentálni az eredményeket. Az ajánlás tartalmaz még további információkat a szakértéssel kapcsolatban, minta esettanulmányt, munkalapokat jogi, technikai és szervezeti erőforrások listáját stb. [6] Az internet, mint minden számítástechnikával kapcsolatos instrumentum szabványos alapokra épül. Az internet sajátos szabványait RFC-nek (Request For Comments) nevezik, és ilyenek írják le a lényegi működési protokollokat, technológiákat. Az igazságügyi szakértői vizsgálatoknak is van ilyen szabványa a 3227-es, a Guidelines for Evidence Collection and Archiving ( Irányelvek a bizonyítékok begyűjtésére és archiválására/rögzítésére ). Ez az RFC meghatározza, hogy biztonsági események esetén általában az informatikai bűncselekmények esetén is mit és hogyan kell tenni 7 Gordon E. Moor 1965-ös publikációjában írta le először, hogy az egységnyi felületre integrálható tranzisztorok száma exponenciálisan nő, körülbelül minden második évben megduplázódik a számuk. Moor törvényéről azóta kiderült, hogy ez a megállapítás az információtechnológia szinte minden területére igaz: a feldolgozási sebességre, a memória kapacitásra, még a digitális kamerák felbontására (a pixelméret csökkenésére és a pixelek darabszámának növekedésére). [7] 191

12 OPEN SOURCE IT FORENSICS annak érdekében, hogy minden nyom megmaradjon, vagyis hogyan kell begyűjteni, és miként kell archiválni, rögzíteni. Az RFC 4 fejezetből áll: 1. Iránymutató elvek a bizonyítékok begyűjtésekor 2. A bizonyíték begyűjtési eljárás 3. A bizonyíték archiválási eljárás 4. Szükséges eszközök [4] Az internetes közösség ezek mellett további módszereket is kidolgozott. Ilyen például a Sourceforge.net-en található Open Source Computer Forensics Manual ( ) amelynek a fejlesztés látszólag ugyan időközben leállt, azonban a valóság az, hogy a fejlesztések csak átmentek az oldalra, ahol nem csak módszertan, hanem találhatók idevágó: windows és linux környezetben alkalmazható eszközök; eljárások; teszt/példák; kutatási dokumentumok. Meg kell említenem azt is, hogy vannak olyan igazságügyi szakértésre, biztonsági vizsgálatokra szakosodott linux disztribúciók is, amelyek már jelenlegi formájukban is alkalmasak az igazságügyi szakértői munka támogatására. Ezek közül kiemelkedik a HELIX 3 egy folyamatos fejlesztés során 2008 szeptemberében kiadott új verziójú nyílt forráskódú rendszer, amely egy LIVE CD-re telepített windows és linux operációsrendszer-környezetben is alkalmazható releváns segédprogram gyűjteményt és dokumentációkat tartalmaz A magyar valóság A nemzetközi tapasztalatok és az infokommunikáció egyre szélesebb elterjedése azonban úgy tűnik, hogy még hatott a magyar jogalkalmazókra. Sajnos nincs protokoll digitális nyomrögzítésre rögzített adatnyom kezelésre informatikai eszköz és adatnyom elemzésre és értékelésre Ennek következtében a nyomozóhatóság következetlenül méri fel, hogy mit lenne érdemes bizonyítékként felhasználni

13 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG a szakértő eseti módszerekkel végzi el a szakértést, az egyéni felkészülésétől függően vizsgálja az elé tárt bizonyítékokat az ügyészség és a bíróság következetlenül értékeli a felhozott bizonyítékokat A protokollok rögzítésének hiányosságai mellett az is probléma, hogy nem a vizsgálati módszer, hanem az igazságügyi szakértő személye hiteles, megbízható a bíróság számára, vagyis a szakértő szavahihetősége és nem szaktudása a mérvadó az ítélethozatali mérlegelésben. A szakértői vélemények és bírósági döntések tudományos kutathatóságának sajnos az is gátja, hogy bár a bírósági tárgyalások és ítéletek főszabály szerint nyilvánosak az ítélethirdetést követő kihirdetési procedúra leteltével a periratok és az ítéletek a személyes adatok védelmére való hivatkozással titkossá válnak. Ez azért is értelmetlen bírósági gyakorlat, mivel aki végigülte a pert, meghallgatta az ítéletet, és elolvasta azt a bíróság, polgármesteri hivatal faliújságán már ismeri azokat az adatokat, amit egy-két hét, hónap múlva már nem jogosult megismerni További probléma még az, hogy a szakértői vizsgálatokra nincs megfelelő anyagi fedezet elkülönítve, és a szakértői óradíjakból sem lehet kigazdálkodni egy komoly informatikai labor hardver és szoftver erőforrásait. A problémák mellett azért vannak pozitív jelek is a hazai informatikai igazságügyi szakértői világban ban az Igazságügyi Szakértői Kamara informatikai szakértői önszerveződésének első fejleményeként megrendezésre került az első informatikai igazságügyi szeminárium, amely az egyik mozgatóereje lehet a nyílt módszerek és szoftverek kifejlesztésének. 5. Összefoglalás Mivel az információtechnológia célpontja, eszköze, környezete, szimbóluma és tanúja is lehet a bűncselekményeknek a bűnfelderítés, a bűnüldözés során informatikai szakértői vizsgálatokra egyre gyakrabban van szükség, hiszen az ügy szempontjából releváns adatokat lehet kinyerni az informatikai rendszerekből. Az eredményességnek azonban meghatározó pontja, hogy a felderítés, az adatrögzítés és az elemzés során eljáró szakértők hatékonyan és szak-szerűen járjanak el. Jelen tanulmányban a nyílt forráskódú programok és módszerek alkalmazhatóságára szerettem volna felhívni a figyelmet, mivel ezek 193

14 OPEN SOURCE IT FORENSICS megfelelnek a jogszabályi előírásoknak alkalmasak krimináltechnikai vizsgálatok lefolytatásra teljesítik a Daubert kritériumokat (a zárt forráskódúak nem), ezáltal megfelelnek a tudományos igényű bizonyítási követelményeknek Azonban azt is megállapítottam, hogy a nyílt forráskódú programok és módszerek továbbfejlesztéséhez, és hazai adoptációjához széleskörű (jogalkotó, jogalkalmazó, szakértő) szakmai kooperáció szükséges. Azt gondolom, hogy egy ilyen munkába fektetett erőfeszítés megtérül, mivel a jogalkotó, jogalkalmazó (hatóság/bíróság), szakértők azonos módon értelmezhetik az informatikai szakkérdéseket (mi a probléma, mit kell kérdezni, milyen formában kell válaszolni stb.) és hozzájárulhat az informatikai igazságügyi szakértés gyakorlatának egységesítéséhez. Az is megállapítható továbbá, hogy az informatikai igazságügyi szakértés egységesítésének vannak további fékei: a szakértői protokollok kialakulatlansága, az ítéletek kutathatatlansága, a szabványosított vizsgáló programok és hiányoznak a vizsgálatok szakszerű elvégzéséhez szükséges anyagi források. Véleményem szerint ezek közül az ítéletek kutathatósága és a megfelelő anyagi források biztosítása után indítható el egy olyan eredményes kutatási, jogalkotói és módszertani program, amely jelentősen javíthatja az eredményes bűnfelderítést. 194

15 SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Felhasznált irodalom [1] évi IV. törvény a Büntető Törvénykönyvről (Btk.) [2] évi XIX. törvény a büntetőeljárásról (Be.) [3] Balogh Zsolt György: Jogi informatika, Dialóg Campus Kiadó, Budapest-Pécs, [4] RFC Guidelines for Evidence Collection and Archiving, h.n., 2002., [5] Szerk.: Dr. Bócz Endre: Kriminalisztika, BM Kiadó, Budapest, [6] U.S. Department of Justice: Forensics Examination of Digital Evidence: A guide for Law Enforcement, h.n., 2004., [7] wikipedia.org 195

16 196 OPEN SOURCE IT FORENSICS

INFORMATIKA. 6 évfolyamos osztály

INFORMATIKA. 6 évfolyamos osztály INFORMATIKA Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan eszköztudást

Részletesebben

Számítógép hálózatok krimináltechnikai vizsgálata

Számítógép hálózatok krimináltechnikai vizsgálata Számítógép hálózatok krimináltechnikai vizsgálata Illési Zsolt CIS[A M] informatikai igazságügyi szakértő illesi.zsolt@proteus.com Robothadviselés 9 2009. november 24. Témák Igazságügyi szakértés Igazságügyi

Részletesebben

e-szignó Online szolgáltatás Általános Szerződési Feltételek

e-szignó Online szolgáltatás Általános Szerződési Feltételek Számítástechnikai Fejlesztő zrt. e-szignó Online szolgáltatás Általános Szerződési Feltételek Verzió: 1.1 Első verzió hatályba lépése: 2013. február 28. Biztonsági besorolás: Nyilvános Jóváhagyta: Hegedüs

Részletesebben

Nyílt forrású, mobiltelefonos játékok az oktatásban

Nyílt forrású, mobiltelefonos játékok az oktatásban Nyílt forrású, mobiltelefonos játékok az oktatásban Norbert Bátfai University of Debrecen Department of Information Technology batfai.norbert@inf.unideb.hu Erika Bátfai University of Debrecen University

Részletesebben

Bevezetés az informatikába

Bevezetés az informatikába Bevezetés az informatikába Gilányi Attila Debreceni Egyetem, Informatikai Kar Debrecen, 2016. Gilányi A. (Debreceni Egyetem) Bevezetés az informatikába 1 / 5 Outline 1 A számítógépek története 2 Operációs

Részletesebben

Szoftveripar és üzleti modellek

Szoftveripar és üzleti modellek Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering

Részletesebben

Hatóságok csatlakozása az ÉTDR-hez

Hatóságok csatlakozása az ÉTDR-hez Jelen jegyzet az ÉTDR bevezetése kapcsán a http://etdr.e-epites.hu oldalon megjelent, a csatlakozó hatóságok számára fontos információkat gyűjti egy csokorba. Felhívjuk a figyelmet, hogy az ÉTDR a mindenkori

Részletesebben

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

A Szekszárdi I. Béla Gimnázium Helyi Tanterve A Szekszárdi I. Béla Gimnázium Helyi Tanterve Négy évfolyamos gimnázium Informatika Készítette: a gimnázium reál munkaközössége 2015. Tartalomjegyzék Alapvetés...3 Egyéb kötelező direktívák:...6 Informatika

Részletesebben

Operációs rendszer ismeretek

Operációs rendszer ismeretek 2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

TANFOLYAMI AJÁNLATUNK

TANFOLYAMI AJÁNLATUNK TANFOLYAMI AJÁNLATUNK Én félek a számítógéptől, inkább hozzá sem nyúlok! Hányszor hallhatjuk ezt a mondatot az örökifjú korú társainktól, pedig nem ördöngösség, bárki megtanulhatja a legalapvetőbb funkciókat.

Részletesebben

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség

Részletesebben

DIGITAL ETERNITY: DATABASES AND APPLICATIONS ON CD-ROM IN OUR EDUCATIONAL PRACTICE

DIGITAL ETERNITY: DATABASES AND APPLICATIONS ON CD-ROM IN OUR EDUCATIONAL PRACTICE Szolnoki Tudományos Közlemények XV. Szolnok, 2011. Jávorszky Ferenc 1 DIGITÁLIS ÖRÖKLÉT: CD-ROM ADATBÁZISOK, ALKALMAZÁSOK OKTATÁSI GYAKORLATUNKBAN Az elmúlt másfél évtizedben hatalmas tudásanyagot halmoztunk

Részletesebben

http://www.physicsbox.com/indexrobotprogen.html http://www.kongregate.com/games/coolio_niato/lighbot-2-0?ref=search

http://www.physicsbox.com/indexrobotprogen.html http://www.kongregate.com/games/coolio_niato/lighbot-2-0?ref=search INFORMATIKA Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan eszköztudást

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Problémafelvetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Problémafelvetés Mindenkinek

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Mindenkinek van mobil telefonja (középiskolában

Részletesebben

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség A Nyugat-dunántúli Regionális Fejlesztési Ügynökség Közhasznú Nonprofit Korlátolt Felelősségű Társaság 2013. évi Üzleti Terve 2013. május 6. TARTALOMJEGYZÉK ÁLTALÁNOS RÉSZ... 4 Szakmai célok... 6 Pénzügyi

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE Az informatikai stratégia célja az Önkormányzat középtávú céljai és informatikai fejlesztései

Részletesebben

Robotot vezérlő szoftverek fejlesztése Developing robot controller softwares

Robotot vezérlő szoftverek fejlesztése Developing robot controller softwares Robotot vezérlő szoftverek fejlesztése Developing robot controller softwares VARGA Máté 1, PÓGÁR István 2, VÉGH János 1 Programtervező informatikus BSc szakos hallgató 2 Programtervező informatikus MSc

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

KÉPI INFORMÁCIÓK KEZELHETŐSÉGE. Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet. Összefoglaló

KÉPI INFORMÁCIÓK KEZELHETŐSÉGE. Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet. Összefoglaló KÉPI INFORMÁCIÓK KEZELHETŐSÉGE Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet Összefoglaló Tanórákon és az önálló tanulás részeként is, az informatika világában a rendelkezésünkre álló óriási mennyiségű

Részletesebben

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia Reguly Antal Általános Iskola és Előkészítő Szakiskola Informatikai stratégia 2011-2015 Az Informatikai Stratégiát Zirc Városi Önkormányzat Képviselő-testülete 136/2011.(VI.27.) Kt. számú határozatával

Részletesebben

Gyorsjelentés. az informatikai eszközök iskolafejlesztő célú alkalmazásának országos helyzetéről 2011. február 28-án, elemér napján KÉSZÍTETTÉK:

Gyorsjelentés. az informatikai eszközök iskolafejlesztő célú alkalmazásának országos helyzetéről 2011. február 28-án, elemér napján KÉSZÍTETTÉK: Gyorsjelentés az informatikai eszközök iskolafejlesztő célú alkalmazásának országos helyzetéről 2011. február 28-án, elemér napján KÉSZÍTETTÉK: Hunya Márta PhD Kőrösné dr. Mikis Márta Tartsayné Németh

Részletesebben

TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI

TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI A távoktatási forma bevezetése és eredményességének vizsgálata az igazgatásszervezők informatikai képzésében DOKTORI ÉRTEKEZÉS TÉZISEI dr. Horváth

Részletesebben

AJÁNLÁSA. a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan

AJÁNLÁSA. a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan KORMÁNYZATI INFORMATIKAI EGYEZTETŐ TÁRCAKÖZI BIZOTTSÁG 24. SZÁMÚ AJÁNLÁSA a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan 2005.

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária Rendszertervezés 2. : IR elemzés Dr. Szepesné Stiftinger, Mária Lektor : Rajki, Péter Ez a modul a TÁMOP - 4.1.2-08/1/A-2009-0027 Tananyagfejlesztéssel

Részletesebben

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Bevezetés, platformok Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Mobil készülékek és tulajdonságaik A mobil eszközök programozása, kihívások, nehézségek Mobilprogramozási platformok Java Micro Edition.NET

Részletesebben

Digitális kompetenciák fejlesztése

Digitális kompetenciák fejlesztése Digitális kompetenciák fejlesztése Az IKT 1-5 keretrendszerének és tartalmának kidolgozása Információs segédanyag 2012. szeptember Az információs segédanyag a Társadalmi Megújulás Operatív Program 2.1.2-12/1

Részletesebben

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Megnevezés Verzió Méret (byte) SHA-1 lenyomat Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF

Részletesebben

A HÍRKÖZLÉSI ÉRDEKEGYEZTETŐ TANÁCS DIGITÁLIS MAGYARORSZÁG 2010-2014 VITAIRATRA

A HÍRKÖZLÉSI ÉRDEKEGYEZTETŐ TANÁCS DIGITÁLIS MAGYARORSZÁG 2010-2014 VITAIRATRA A HÍRKÖZLÉSI ÉRDEKEGYEZTETŐ TANÁCS DIGITÁLIS MAGYARORSZÁG 2010-2014 VITAIRATRA VONATKOZÓ ÉSZREVÉTELEI ÉS JAVASLATAI Általános észrevételek A Hírközlési Érdekegyeztető Tanács tagjai üdvözlik a Digitális

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV ÜGYFELEK SZÁMÁRA

FELHASZNÁLÓI KÉZIKÖNYV ÜGYFELEK SZÁMÁRA FELHASZNÁLÓI KÉZIKÖNYV ÜGYFELEK SZÁMÁRA 2015-04-01 Felhívjuk a figyelmet, hogy az ÉTDR a mindenkori jogszabályi keretek között működik, a csatlakozó szerveknek és személyeknek a mindenkori jogszabály szerint

Részletesebben

VirtualBox, Debian telepítés

VirtualBox, Debian telepítés VirtualBox, Debian telepítés 1 VirtualBox Az Oracle VirtualBox egy x86-alapú (azaz AMD vagy Intel rendszerekre kifejlesztett), több platformon is futtatható virtualizációs program. A segítségével virtuális

Részletesebben

Az internet veszélyei - fogalomtár

Az internet veszélyei - fogalomtár Az internet veszélyei - fogalomtár Adatlopás: Az adatlopás adataink szándékos, nyilvános feltárását jelenti (pl. banki ügyfelek adatai kerülnek nyilvánosságra, vagy az én személyes adataimat használják

Részletesebben

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Összefoglaló az SMS Center által nyújtott szolgáltatásokról SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges

Részletesebben

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai Informatika Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan eszköztudást

Részletesebben

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

AUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás

AUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás AUGMENTED REALITY KITERJESZTETT VALÓSÁG Czéhner Tamás A Kiterjesztett valóság (Augmented Reality röviden AR) napjaink egyik legdinamikusabban fejlődő kutatási területe. Az AR a valódi fizikai környezetet,

Részletesebben

14 A PROJEKT HONLAPJA. 14.1 A létrehozott rendszer bemutatása

14 A PROJEKT HONLAPJA. 14.1 A létrehozott rendszer bemutatása 14 A PROJEKT HONLAPJA 14.1 A létrehozott rendszer bemutatása A projekt indításakor megfogalmazódott az igény, hogy lehet ség legyen a kutatás eredményeinek folyamatos publikálására az Interneten. A konzorcium

Részletesebben

E-KORMÁNYZAT STRATÉGIA ÉS PROGRAMTERV

E-KORMÁNYZAT STRATÉGIA ÉS PROGRAMTERV E-KORMÁNYZAT STRATÉGIA ÉS PROGRAMTERV 2003. szeptember 16. Tervezet! Miniszterelnöki Hivatal Elektronikus Kormányzat Központ TARTALOM TARTALOM... 2 1. PREAMBULUM... 4 1.1. A stratégiaalkotás célja... 4

Részletesebben

a készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti.

a készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti. LICENCFELTÉTELEK MICROSOFT SZOFTVERHEZ MICROSOFT OFFICE 2010 ASZTALI ALKALMAZÁSSZOFTVER Az alábbiakban a licencfeltételek két különálló halmaza olvasható. Ezek közül csak egy feltételhalmaz vonatkozik

Részletesebben

3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén

3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén 3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén 3.1 A Black Box eljárás Kulcsszavak: Black Box, Kísérleti stratégia, Elosztás, Határérték, A döntéshozatali tábla tesztje

Részletesebben

A Hangácsi Óvoda és a Borsodsziráki Óvoda adatkezelési szabályzatának összehasonlítása

A Hangácsi Óvoda és a Borsodsziráki Óvoda adatkezelési szabályzatának összehasonlítása A Hangácsi Óvoda és a Borsodsziráki Óvoda adatkezelési szabályzatának összehasonlítása Konzulens: Kovácsné Nagy Emese Egyetemi docens Készítette: Kovács Tiborné Közoktatási vezető és pedagógus szakvizsga

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek A http://energetic.auricon.hu weboldal és az Auricon Energetic szoftver kapcsán Hatályos: 2015.03.04.-től visszavonásig Jelen ÁSZF szerzői jogvédelem alatt áll, másolása

Részletesebben

CISCO NET READINESS program

CISCO NET READINESS program CISCO NET READINESS program A leginkább sikereses és innovatív vállalatok többsége felismerte, hogy az információ alapú gazdaságban a túlélés titka a határozott jövőképpel rendelkező vezetés, az erős vállalati/intézményi

Részletesebben

5.26 Informatika a 6-8. évfolyam számára

5.26 Informatika a 6-8. évfolyam számára 5.26 Óraterv Évfolyam 6. 7. 8. Heti óraszám 1 1 1 Éves óraszám 37 37 37 Bevezetés A helyi tanterv A kerettantervek kiadásának és jogállásának rendjéről szóló 51/2012. (XII. 21.) számú EMMI rendelet 2.

Részletesebben

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK 1. A VERSENY CÉLJA... 2 2. ÉVFOLYAMOK, KORCSOPORTOK...

Részletesebben

A tantárgygondozó szaktanácsadás folyamata és dokumentumai. Kollégiumi nevelő

A tantárgygondozó szaktanácsadás folyamata és dokumentumai. Kollégiumi nevelő A tantárgygondozó szaktanácsadás folyamata és dokumentumai Kollégiumi nevelő Készítette: 1. alprojekt vezető szaktanácsadók Kézy Ágnes Koczor Margit Simon Mária Budapest, 2014. szeptember 1 Tartalomjegyzék

Részletesebben

részvétel a kulturális, társadalmi és/vagy szakmai célokat szolgáló közösségekben és hálózatokban. Az informatika tantárgy fejlesztési feladatait a

részvétel a kulturális, társadalmi és/vagy szakmai célokat szolgáló közösségekben és hálózatokban. Az informatika tantárgy fejlesztési feladatait a INFORMATIKA Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a szakközépiskolás tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata

Részletesebben

Közigazgatási kutatások megvalósítása a TÁMOP-5.4.1-12. számú projekt

Közigazgatási kutatások megvalósítása a TÁMOP-5.4.1-12. számú projekt Közigazgatási kutatások megvalósítása a TÁMOP-5.4.1-12. számú projekt Családi csődvédelem bevezetéséhez szükséges informatikai fejlesztések megfogalmazása Bonum Commun Korlátolt Felelősségű Társaság TARTALOMJEGYZÉK

Részletesebben

TÁMOP 3.1.2 12/1 Új tartalomfejlesztések a közoktatásban pályázathoz Budapest, 2012. december 19.

TÁMOP 3.1.2 12/1 Új tartalomfejlesztések a közoktatásban pályázathoz Budapest, 2012. december 19. Pedagógiai terv A Nemzeti alaptanterven alapuló, egyes műveltségi területek önálló tanulását támogató digitális tananyag és képzésmenedzsment rendszer létrehozása 9-12. évfolyamon tanulók számára TÁMOP

Részletesebben

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése: Pölöskeiné Hegedüs Helén Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök A követelménymodul megnevezése: Gazdálkodás, projektvezetés A követelménymodul száma: 1181-06 A tartalomelem

Részletesebben

Az erdei iskolák szálláshelyeinek SWOT analízis eredményei Results of the SWOT Analysis of Forest Schools Quarters

Az erdei iskolák szálláshelyeinek SWOT analízis eredményei Results of the SWOT Analysis of Forest Schools Quarters Seregi János 1 Lelovics Zsuzsanna 2 Az erdei iskolák szálláshelyeinek SWOT analízis eredményei Results of the SWOT Analysis of Forest Schools Quarters seregijanos@seregij.hu 1 M.A.S.H. Kft., Budapest,

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

INFORMATIKA 5-8. évfolyam

INFORMATIKA 5-8. évfolyam INFORMATIKA 5-8. évfolyam A helyi tantervünket az 51/2012. (XII.21.) EMMI rendelet: 2. melléklet 2.3.2 Informatika 5-8. alapján készítettük. A tantárgy nevelési és fejlesztési nak megvalósításához a szabadon

Részletesebben

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN Almási Béla, almasi@math.klte.hu Sztrik János, jsztrik@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract This paper gives a short review on software

Részletesebben

IT TERMÉKEK TANÚSÍTÁSA

IT TERMÉKEK TANÚSÍTÁSA RG_0140.fmx v.2.01 CD2E4A5EB23A9DB2DE2A4F95820958DFA4869790 RG_0150.fmx v.2.01 A288B76997952CA18C18316CE61A3D595EE071E5 RG_0151.fmx v.2.01 70F70BC8E467DC6E0F176FE64DB2295634E8533E rg_0157.fmx v.2.01 730016671CA42824C2D7CA504E44492AA390005F

Részletesebben

PROJEKTTERV SABLON. ALAPADATOK A PROJEKT CÍME Németország? Anglia? Irány a virtuális sztráda!

PROJEKTTERV SABLON. ALAPADATOK A PROJEKT CÍME Németország? Anglia? Irány a virtuális sztráda! PROJEKTTERV SABLON ALAPADATOK A PROJEKT CÍME Németország? Anglia? Irány a virtuális sztráda! ÖSSZEFOGLALÁS Iskolánkban minden évben április végén hagyományosan nyelvi napot tartunk, ahol a gyerekek számot

Részletesebben

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató Puskás Tivadar Közalapítvány CERT-Hungary Központ dr. Angyal Zoltán hálózatbiztonsági igazgató 2009 1 PTA CERT-Hungary Központ A Puskás Tivadar Közalapítvány (PTA) keretében működő CERT- Hungary Központ

Részletesebben

A tantárgygondozó szaktanácsadás folyamata és dokumentumai

A tantárgygondozó szaktanácsadás folyamata és dokumentumai A tantárgygondozó szaktanácsadás folyamata és dokumentumai Tanító, tanár Készítették: 1. alprojekt vezető szaktanácsadók Kézy Ágnes Koczor Margit Simon Mária Budapest, 2014. szeptember Fax: (+36-1) 235-7202

Részletesebben

I. Az internet alapjai

I. Az internet alapjai I. Az internet alapjai Az Internet kialakulása, működése Az Internet egy világméretű számítógép-hálózat Ez a különböző rendszerű számítógép-hálózatok ezrei között teremt kapcsolatot. Ahhoz, hogy ez működjön,

Részletesebben

Designer Drogok Prevenciós Program Tervezet

Designer Drogok Prevenciós Program Tervezet Designer Drogok Prevenciós Program Tervezet Problémafelvetés, beavatkozási területek: Magyarországon jelenleg a fiatalok jelentős része találkozik különböző tudatmódosító szerekkel. Ezek fogyasztása, illetve

Részletesebben

Szoftver, szabadalom, Európa

Szoftver, szabadalom, Európa Szoftver, szabadalom, Európa szerző: Karsai Róbert verziószám: 3 utolsó módosítás: 2003.05.29. webcím: http://magyar-irodalom.elte.hu/robert/szovegek/ e-mail: robert@magyar-irodalom.elte.hu Tartalomjegyzék

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1. Felsőoktatási intézmény Babeş Bolyai Tudományegyetem 1.2. Kar Közgazdaság- és Gazdálkodástudományi Kar 1.3. Intézet Közgazdaság- és Gazdálkodástudományi

Részletesebben

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere Gál Zoltán 1 Marius Onic 2 1 IT igazgató, Debreceni Egyetem TEK, zgal@unideb.hu 2 IT vezet, Nagyváradi Egyetem, omar@uoradea.ro

Részletesebben

Tájékoztató. c. illetőleg a 06 1 501 9770 (központi) információs telefonvonalon hétköznap hétfőtől péntekig 8.00 16.00 óra között.

Tájékoztató. c. illetőleg a 06 1 501 9770 (központi) információs telefonvonalon hétköznap hétfőtől péntekig 8.00 16.00 óra között. Tájékoztató Köszönjük, hogy az Extra Garancia biztosítást választotta, üdvözöljük ügyfeleink között! Tudjuk, hogy a biztosítási szakszövegek nem tartoznak a könnyen értelmezhető kellemes olvasmányok közé,

Részletesebben

INFORMÁLNI, INTEGRÁLNI, INSPIRÁLNI

INFORMÁLNI, INTEGRÁLNI, INSPIRÁLNI INFORMÁLNI, INTEGRÁLNI, INSPIRÁLNI A Fővárosi Szabó Ervin Könyvtár STRATÉGIAI TERVE 2014-2020 2014. december 1. Tartalomjegyzék I. Helyzetkép... 4 II. A 2014-2020 közötti időszak stratégiai tervezését

Részletesebben

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP CM Terminál Eszközhasználati és Rendszerszolgáltatási Szolgáltatás Általános Szerződési Feltételek Széchenyi Pihenő Kártya és Egészségpénztári Kártya esetén 1. Általános Szerződési Feltételek hatálya,

Részletesebben

55 344 01 0010 55 01 Adóigazgatási szakügyintéző

55 344 01 0010 55 01 Adóigazgatási szakügyintéző Pénzügyminisztérium FELSŐFOKÚ SZAKKÉPZÉS Ú T M U T A T Ó a záródolgozat elkészítéséhez és védéséhez 55 344 01 Államháztartási szakügyintéző szakképesítés 55 344 01 0010 55 01 Adóigazgatási szakügyintéző

Részletesebben

Informatika-érettségi_emelt 11.-12. évfolyam Informatika

Informatika-érettségi_emelt 11.-12. évfolyam Informatika 11. évfolyam A tanév célja a középszintű érettségire való felkészítés, az emelt szintű érettségire való felkészülésnek a megalapozása. A középszintű érettségi elősegíti az eligazodást és a munkába állást

Részletesebben

A távmunka és a távdolgozók jellemzői

A távmunka és a távdolgozók jellemzői TÁRSADALOM A távmunka és a távdolgozók jellemzői Tárgyszavak: foglalkoztatás; humánerőforrás; információtechnológia; munkahely; távmunka trend. Bevezetés A távmunka képlékeny meghatározása arra enged következtetni,

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (a továbbiakban ÁSZF) Tartalomjegyzék

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (a továbbiakban ÁSZF) Tartalomjegyzék ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (a továbbiakban ÁSZF) Tartalomjegyzék I. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2 II. ÁLTALÁNOS RENDELKEZÉSEK 3 III. SZOLGÁLTATÁSOK, FOLYAMATOK, FELTÉTELEK 6 III.1. PR, kommunikáció,

Részletesebben

Operációs rendszerek - bevezető

Operációs rendszerek - bevezető Operációs rendszerek - bevezető Szabó Adrienn Informatika 1 2011 őszi félév Tartalom Operációs rendszerekről általában Bevezető Operációs rendszerek A Windows története Kezdetek Sikerek A Linux története

Részletesebben

Tartalomjegyzék 5 TARTALOMJEGYZÉK

Tartalomjegyzék 5 TARTALOMJEGYZÉK Tartalomjegyzék 5 TARTALOMJEGYZÉK Bevezető... 13 1. Általános tudnivalók... 14 1.1. Az operációs rendszer... 14 1.2. Tudnivalók a Windows-ról... 15 1.2.1. Honnan kapta nevét a Windows?... 15 1.2.2. A Windows,

Részletesebben

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz.

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz. INFORMATIKA Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan eszköztudást

Részletesebben

Két projekt - Két év. etrik TISZK

Két projekt - Két év. etrik TISZK Két projekt - Két év PETRIK etrik A 133 éves Petrik 1 fennállása óta Budapest és környezete iparoktatásának jelentős intézménye. Az elmúlt húsz év folyamatos fejlesztésének eredménye, hogy ma már a vegyipari

Részletesebben

TARTALOM. Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények

TARTALOM. Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények TARTALOM Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények Átfogó válaszok 5 Az állítások szintjén felmerülő lényeges

Részletesebben

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ Könczöl Tamás igazgató, Sulinet Programiroda, Budapest A Sulinet Digitális Tudásbázis program Az SDT célja, hogy a pedagógusok munkáját olyan egyénre szabható, dinamikus, interaktív digitális taneszközökkel

Részletesebben

Unix alapú operációs. rendszerek ELŐADÁS CÍME. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék. 2015-2016.

Unix alapú operációs. rendszerek ELŐADÁS CÍME. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék. 2015-2016. Unix alapú operációs ELŐADÁS CÍME rendszerek Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2. előadás 2015-2016. őszi félév Linux disztribúciók Arch Az Arch módon filozófia lényege, hogy hagyjuk

Részletesebben

MemoLuX Kft. MINİSÉGÜGYI KÉZIKÖNYV. Jelen példány sorszáma: 0. Verzió: Lapszám: Fájlnév: 4/0 1/30 MMKv4.doc

MemoLuX Kft. MINİSÉGÜGYI KÉZIKÖNYV. Jelen példány sorszáma: 0. Verzió: Lapszám: Fájlnév: 4/0 1/30 MMKv4.doc 1/30 Jelen példány sorszáma: 0 MINİSÉGÜGYI KÉZIKÖNYV MemoLuX Kft. A minıségügyi kézikönyv sem egészben, sem részben nem másolható az Ügyvezetı Igazgató engedélye nélkül. 2/30 Elosztási lista példány 1

Részletesebben

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása:

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása: Rendszerterv 1. Funkcionális terv 1.1. Feladat leírása: A feladat egy GPS-képes eszközökön futó alkalmazás, illetve ennek szerver oldali párjának létrehozása. A program a szerveren tárolt adatbázis alapján

Részletesebben

AZ ALKOTMÁNYBÍRÓSÁG HATÁROZATAI

AZ ALKOTMÁNYBÍRÓSÁG HATÁROZATAI 2013. május 17. 2013. 11. szám AZ ALKOTMÁNYBÍRÓSÁG HATÁROZATAI AZ ALKOTMÁNYBÍRÓSÁG HIVATALOS LAPJA TARTALOM 3103/2013. (V. 17.) AB határozat bírói kezdeményezés elutasításáról... 520 3104/2013. (V. 17.)

Részletesebben

Útmutató a hálózati és internetes kommunikációhoz

Útmutató a hálózati és internetes kommunikációhoz Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft

Részletesebben

erő/nyomaték további kapcsolások, terhelések első kapcsolás, terhelés oldás, leterhelés deformáció

erő/nyomaték további kapcsolások, terhelések első kapcsolás, terhelés oldás, leterhelés deformáció 00/3 MINŐSÉGBIZTOSÍTÁS QUALITY ASSURANCE R&R VIZSGÁLATOK FEJLESZTÉSE TRENDES JELLEMZŐ MÉRÉSI RENDSZERÉRE DEVELOPMENT OF R&R STUDIES ON THE MEASURING SYSTEM OF TREND CHARACTERISTIC GREGÁSZ TIBOR PATAKI

Részletesebben

MINŐSÉGIRÁNYÍTÁS (PQM) ÉS MONITORING ISMERETEK

MINŐSÉGIRÁNYÍTÁS (PQM) ÉS MONITORING ISMERETEK 2010. SWOT MINŐSÉGIRÁNYÍTÁS (PQM) ÉS MONITORING ISMERETEK Oktatási segédanyag Az ISO (Nemzetközi Szabványügyi Szervezet) értelmezésében a minőség a termék vagy a szolgáltatás olyan tulajdonságainak és

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

VÁLLALATI INFORMÁCIÓS RENDSZEREK, INTERNETES TECHNIKÁK

VÁLLALATI INFORMÁCIÓS RENDSZEREK, INTERNETES TECHNIKÁK VÁLLALATI INFORMÁCIÓS RENDSZEREK, INTERNETES TECHNIKÁK A digitális gyár mint a termékéletciklusmenedzsment megvalósításának központi eleme A termékéletciklus-menedzsment lényege az üzleti folyamatok olyan

Részletesebben

A kompetenciákhoz tartozó indikátorok értelmezése példákkal az adott terület, tantárgy vonatkozásában. Szakterületi/szakspecifikus példák

A kompetenciákhoz tartozó indikátorok értelmezése példákkal az adott terület, tantárgy vonatkozásában. Szakterületi/szakspecifikus példák 1. kompetencia Szakmai feladatok, szaktudományos, szaktárgyi, tantervi tudás Szaktárgyi KKK-k: -Ismeri a történelem tantárgy, valamint az ember és társadalom műveltségterület tanításának céljait, feladatait,

Részletesebben

Az építési műszaki ellenőr képzés a gyakorló szakemberek szemével

Az építési műszaki ellenőr képzés a gyakorló szakemberek szemével Az építési műszaki ellenőr képzés a gyakorló szakemberek szemével Az építési műszaki ellenőrzés területének, ezen belül elsősorban a képzési rendszernek a kutatására az EU finanszírozású Leonardo da Vinci

Részletesebben

A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi. HATÁROZAT - ot.

A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi. HATÁROZAT - ot. KÖZBESZERZÉSEK TANÁCSA KÖZBESZERZÉSI DÖNTŐBIZOTTSÁG 1024 Budapest, Margit krt. 85. 1525 Pf.: 166. Tel.: 06-1/336-7776, fax: 06-1/336-7778 E-mail: dontobizottsag@kt.hu Ikt.sz.: D.151/17/2011. A Közbeszerzési

Részletesebben

(70) BUSZNYÁK J., SISÁK I. A Georgikon Térképszerver helye és szerepe a térinformatikai adatbázisok hálózatában

(70) BUSZNYÁK J., SISÁK I. A Georgikon Térképszerver helye és szerepe a térinformatikai adatbázisok hálózatában (70) BUSZNYÁK J., SISÁK I. A Georgikon Térképszerver helye és szerepe a térinformatikai adatbázisok hálózatában The role and function of the Georgikon Map Server in the network of the GIS data bases bjs@georgikon.hu

Részletesebben

10.1. A biztosítási összeg a biztosított vagyontárgynak / vagyontárgyaknak a szerződő fél által a biztosítási szerződésben megjelölt értéke.

10.1. A biztosítási összeg a biztosított vagyontárgynak / vagyontárgyaknak a szerződő fél által a biztosítási szerződésben megjelölt értéke. 9.7. Amennyiben a szerződő felek a díj megfizetésének módjaként készpénz átutalási megbízásban (postai csekkes fizetési mód) állapodnak meg, és a díj esedékességekor a szerződő nem rendelkezik csekkel,

Részletesebben

Tex and Co Kft. 1146 Budapest, Francia út 54. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) I. Általános rendelkezések

Tex and Co Kft. 1146 Budapest, Francia út 54. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) I. Általános rendelkezések ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza a Tex and Co Net Kft. által üzemeltetett online szolgáltatásként bérelhető rendszerek,

Részletesebben