Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
|
|
- Tivadar Papp
- 8 évvel ezelőtt
- Látták:
Átírás
1 Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai Készítő: MTA SZTAKI Státusz: Első mérföldkő lezárása; nyilvános! Utolsó mentés: :03 IHM MTA-SZTAKI, A tanulmány elkészítésében és belső lektorálásában részt vettek: Bencsáth Boldizsár, Bogár Attila, Erdélyi Bálint Károly, Juhász Miklós, Horváth Tamás, Kincses Zoli, Kún László, Martos Balázs, Mátó Péter, Orvos Péter, Papp Pál, Pásztor Miklós, Pásztor Szilárd, Rigó Ernő, Szappanos Gábor, Tiszai Tamás, Tóth Beatrix, Tuzson Tibor, Vid Gábor Külső szakmai lektor: Kadlecsik József MTAsec_w1 1/517 MTAsec_w1 2/517
2 Tartalomjegyzék Tartalomjegyzék...3 Ábrajegyzék...9 Táblázatjegyzék Bevezető A tanulmány felépítése Szerzői jogi nyilatkozatok IHIB kockázatainak ismertetése A kockázatelemzés általános alapjai Informatikai biztonsági kockázatok IHIB kockázatai Fenyegetettségek Biztonsági rések Kockázatok felmérése audit Katasztrófaterv Összefoglalás Támadási módok, gyengeségek, felelősségek Hamis megszemélyesítés és jogosultság szerzés Hitelesítő információk megszerzése Hoszt azonosítók hamisítása Belépés kapcsolatba Szolgáltatásbénító támadások Közvetlen és elosztott szolgáltatásbénító támadások A szolgáltatásbénító támadások hatása Támadási módszerek Hoszt számítógép gyengeségeit kihasználó támadások Nyitott portok és sebezhetőségek feltérképezése Kártékony programok Kártékony programok bejuttatása -en keresztül Támadás a levelező szerveren keresztül Támadás puffertúlcsordulás kihasználásával Támadás webszerver programok felhasználásával Támadás a Web-böngészőn keresztül Hálózati elemek gyengeségeit kihasználó támadások Áthallásos hálózat lehallgatása ARP tábla megmérgezése Forrás vezérelt útválasztás Kapcsolat eltérítése Hosztok közötti bizalmi viszony kihasználása Útválasztók (router) elleni támadások Útválasztó (routing) protokollok gyengeségeit kihasználó támadások Virtuális magánhálózatok gyengeségeit kihasználó támadások Titkosítás nélküli kommunikációs protokoll gyengeségét kihasználó támadások Tikosított kommunikációs protokoll gyengeségét kihasználó támadások Hitelesítési eljárások támadásai Emberi láncszem gyengeségei Rendszergazdai felelősségek Az adminisztrátor napi, rendszeres biztonsági feladatai Középtávú feladatok Biztonsági listák Frissítések és javítások támadásai Frissítések és támadásuk Javítások és támadásuk Védekezések támadásai A támadó szemszögéből Bevezetés Alapfogalmak A Web feltörés módszerei Az infrastruktúra meghatározása A Web-szerver meghatározása A Web-szerver feltörése IIS 5 betörési bemutató Az alkalmazás feltérképezése Az autentikáció kijátszása Az autorizáció kijátszása A mézesmadzag rendszerek Biztonsági védekezés és az adatgyűjtés Gyári és házi megoldások Csapda szerepe a hálózati infrastruktúrában Csapda rendszer specifikálása A csapda biztonsági kockázatai Csapdák a drótnélküli hálózat területén Disztributív védekezés Egy mintarendszer, a Honeyd Védekezések összefoglalása Forgalomszűrés: spamek Spamről általában A spam szűrők működése Bayes szűrők A felismerés hatásfokának javítása Feature filtering (jellemzők szűrése) Spamekben használt trükkök Forgalomszűrés: vírusok Alapfogalmak A vírusok típusai A vírushelyzet a felmérések tükrében Vírusok elnevezése Makróvírusok en terjedő vírusok Hálózati megosztásokon terjedő vírusok Szerver alkalmazások hibáit kihasználó férgek Trójai programok A vírusvédelmek Kihívások a vírusszakma felé Teendők a hatékony vírusvédelem érdekében Információforrások Autentikáció és autorizáció Autentikáció Autorizáció Tűzfalak Csomagszűrő tűzfalak Circuit-level vagy SOCKS tűzfalak MTAsec_w1 3/517 MTAsec_w1 4/517
3 4.4.3 Alkalmazásszintű vagy proxy tűzfal Dinamikus csomagszűrő tűzfal Kernel proxy/moduláris proxy Behatolás-érzékelők IDS-ek osztályozása Hálózat- és hoszt-alapú IDS-ek, összehasonlításuk Az IDS-eknél alkalmazott technikák Két népszerű IDS bemutatása (Snort és a Tripwire) Ellenőrzések, pásztázások Honnan ered és hogyan működik? Történet és fejlődés Mi ellen véd? Kockázatcsökkenés módja Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai Bővebb információ? Ingyenes termékek, levelezési listák, egyebek Adat és kommunikációs kapcsolat titkosítása Honnan ered és hogyan működik? Történet és fejlődés Mi ellen véd? Kockázatcsökkenés módja Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai A titkosítás alapvető feladatai A megfelelő védelmi stratégia kialakítása Támadások típusai A főbb titkosítási módszerek Titkosítás az Interneten Bővebb információ? Ingyenes termékek, levelezési listák, egyebek Digitális aláírás és kapcsolódó területek Bevezető fogalmak Az elektronikus aláírás Az elektronikus aláírás létrehozása és ellenőrzése A vak és céges aláírások Elektronikus aláírás algoritmusok biztonsági kérdései Nyilvános kulcs hitelesítése Elektronikus aláírással kapcsolatos törvényhozás és szabványosítás Elektronikus aláírással kapcsolatos néhány konkrét szabvány Elektronikus Aláírás Termék Tanúsítás Következtetések Biztonságos szoftverfutási környezet (TCB) A biztonságos szoftverfutási környezet jelentősége Tipikus programozási hibák A futási környezet biztonsági kockázatai A biztonságos futási környezet védelmi erejének növelése Az operációs rendszer és a programok beszerzése A rendszermag biztonsága A futási környezet leválasztása Biztonságos binárisok és függvénykönyvtárak Az üzemeltetés felelőssége Operációs rendszerek hálózati szerverként További információforrások, ajánlott irodalom A WWW (web) biztonsági kérdése A Web lényege Általánosan használt fogalmak A Web kommunikáció résztvevői Bizalmas adatok védelme A támadó tájékozódásának megnehezítése Virtuális webszerverek A felhasználók azonosítása statikus adatok esetén A szerver megbénítása Dinamikus oldalak Az oldalak lecserélése (deface) A kereső rendszerek veszélyei Speciális webszerverek Kliens oldali biztonsági kérdések A Web-biztonság és a tűzfalak A majdnem tökéletes kliens biztonság A majdnem tökéletes szerver biztonság További információforrások, ajánlott irodalom Adminisztráció British Standard, Information Security Management System (ISO17799) Control Objectives for Information and related Technology (COBIT) Common Criteria (ISO15408) Egyebek Tokenek, intelligens kártyák, jelszó-generátorok Hálózati architektúra megválasztása Bevezetés órás felügyelt működés Gerincvonalak védett elhelyezése Az optikai hálózat tervezésének legfontosabb szempontjai Energiaellátás Érintésvédelem Tranziens, túlfeszültség- és villamos zavarás elleni védelem Tűzvédelem Üzemeltethetőség Informatikai célú helyiségek elhelyezése Aktív hálózati eszközök Példa egy hálózat megtervezésére Informatikai biztonsági események és kontrollok Kontroll lehetőségek osztályozása Megelőző kontrollok Észlelő kontrollok Javító kontrollok Példák Összefoglalás Események és kontrollok rendszerbefoglalása Vezetőség hibái és kontrolljai Hamis megszemélyesítés, jogosultságszerzés és kontrolljai Szolgáltatásbénító támadások Hoszt számítógép gyengeségei Hálózati elemek gyengeségei Emberi láncszem gyengeségei Rendszergazdai felelősségek Katasztrófaterv Várható kockázatok és kezelésük A támadási célok és kimenetelek kockázatai Szemléltető módszer a kockázatelemzéshez Kockázatok egyes speciális alkalmazási területeken Hivatal, közszolgálat, információszolgálat MTAsec_w1 5/517 MTAsec_w1 6/517
4 6.3.1 A közszolgálati elektronikus ügyintézéssel kapcsolatos elvárások A közszolgálati információ-szolgáltatás informatikája Informatikai biztonsági háttér Információ-szolgáltatás biztonsági veszélyei és megoldásai Legfontosabb informatikai alkalmazások, és azok alapfenyegetettségei Az informatikai rendszerek védelmének kidolgozási szempontjai Biztonsági intézkedések Működő információ szolgáltatások biztonsági feltérképezése Szabványok, ajánlások Felhasznált és ajánlott irodalom Elektronikus fizetések különböző hálózati csatornákon Az ideális fizető-rendszer Megoldandó problémák Módszerek Megvalósított fizetőrendszerek Elektronikus kereskedelem szabványosítása Jelenleg használt fizetési módszerek Felhasználási lehetőségek Hazai információforrások: A távmunka hálózati biztonsági kockázatai A távmunka fogalma Alapvető infrastrukturális követelmények A hazai és a nemzetközi helyzet A társadalom és a piac elvárásai a távmunkával szemben A távmunka által felvetett hálózati biztonsági veszélyforrások Javaslatok a veszélyforrások kockázatainak csökkentésére Összefoglalás Záró összefoglalás Szószedet és rövidítések magyarázata Irodalomjegyzék Függelék A Más elemzések Informatikai biztonság az internetes támadások tükrében Más jelentősebb elemzések B Tanulságos történetek, iskolapéldák Egyszerhasználatos jelszavak Személyes ráhatás I Személyes ráhatás II. (Kevin Mitnick sztori) Túlterheléses támadás Téves bizalom Hierarchia vs. szükséges és elégséges Feltört rendszer, újrahúzás A fizika befolyása A fizikai elhelyezés befolyása Mentés és archiválás ára és haszna Mentés visszakényszerítése Átjáróház más cél eléréséhez Nyilvános hálózatok felderítése Karácsony este, speciális napok Hazai bankkártyás helyzetkép C Konkrét adatok megtörtént esetekről Féregtámadás SPAM levelek tömeges kibocsátása I SPAM levelek tömeges kibocsátása II Illegális.exe fájl futása Sasser, avagy a frissítések hanyagolása Vakriasztás, egy példa a sok közül Röviden a hazai deface támadásokról A deface fogalma és tartalma Törvényi rendelkezések Kronológia ( ) Hazai csapatok szerkezeti felépítése Nevezetesebb esetek esettanulmányai Statisztikák és a motiváció kvizsgálata Motivációk vizsgálata Következtetések MTAsec_w1 7/517 MTAsec_w1 8/517
5 Ábrajegyzék Ábra 1. Biztonsági kockázat kifejezése három dimenzióban...15 Ábra 2. A COBIT rendszer felépítése...20 Ábra 3. Kockázat-kezelési mátrix...22 Ábra 4. Kliens-szerver TCP/IP kommunikáció...38 Ábra 5. A NetBus kliens...49 Ábra 6. Egy tipikus számítógépes hálózat támadása...51 Ábra 7. Álcázott levél kinézete...57 Ábra 8. Vírusok eloszlása (2002 december)...59 Ábra 9. A csapda elhelyezkedése a vállalati hálózatban Ábra 10. Vizsgálati környezet kialakítás virtuális géppel Ábra 11. Spamet tartalmazó levelek számának alakulása (2003. március február) Ábra 12. Spamet tartalmazó levelek hányadának alakulása (2003. március február) Ábra 13. Spamek eloszlása kategóriánként a Brightmail adatai alapján Ábra 14. Spam szűrő felépítése Ábra 15. A vírusincidensek típus szerinti eloszlása Ábra 16. Vírustípusok relatív gyakorisága Ábra 17. A vírust tartalmazó üzenetek arányának változása Ábra PC-re jutó havi vírusincidensek Ábra 19. Behatolási útvonalak Ábra 20. Vírusok behatolási pontjai Ábra 21. Vírus nevének felépítése Ábra 22. Makróvírusok százalékos aránya Ábra 23. Vírusfertőzési ráta Ábra 24. Portokat ért támadások eloszlása kontinensek szerint Ábra 25. A Hungarian.482 vírus egy jellemző részlete Ábra 26. BIOS figyelmeztetés Ábra 27. Az MSDOS-hoz mellékelt integritásellenőrző Ábra 28. Tűzfalak fejlődése Ábra 29. Egy tűzfalas megoldás: két DMZ + intranet Ábra 30. A Socks működése Ábra 31. Proxy szerver helye és működése a rendszerben Ábra 32. A Snort egységei Ábra 33. Az ACID által készített összesítés Ábra 34. SnortSnarf által készített HTML formátumú statisztikai összesítés Ábra 35. A különböző földrészekről egy hét alatt beérkező incidensek száma (2004) Ábra 36. A Tripwire működésének vázlata Ábra 37. A Tripwire vizsgákat eredménye: sértetlen rendszer Ábra 38. A Tripwire vizsgálat jelzi egy objektum hosszának változását Ábra 39. Elektronikus aláírás létrehozásának (felső) és ellenőrzésének (alsó) elve Ábra 40. Vak aláírás Ábra 41. Nyilvános kulcs tanúsítvány létrehozása (felső) és ellenőrzése (alsó) Ábra 42. EU elektronikus aláírás szabványosítási folyamat Ábra 43. Elektronikus aláírás létrehozása (felső) és jellemzői (alsó) a CWA14170 szerint Ábra 44. Aláírás létrehozó Eszköz a CWA szerint Ábra 45. Hierarchikus elektronikus aláírás termék tanúsítási folyamata Ábra 46. Chroot-olt környezet Ábra 47. Tipikus webszerver hálózati topológia Ábra 48. DoS és DDoS támadás Ábra 49. Dinamikus Webszerver-rendszer felépítése Ábra 50. Lépések átugrása egy session alatt Ábra 51. VLAN helyes elrendezés általános és összetett helyzet Ábra 52. A COBIT felépítése Ábra 53. Biztonsági koncepció és kapcsolatok, összefüggések (angolul) Ábra 54. Intelligens kártya és SIM kártya méretei Ábra 55. Java Gyűrű alapú ibutton és a hozzávaló dupla olvasóegység Ábra 56. Soros vagy párhuzamos és USB portra köthető kártyaolvasók Ábra 57. One Time Password token, kártyával kombinált csúcsmodell és mobil megvalósítás Ábra 58. Kisméretű, néhány gépből álló irodai hálózat Ábra 59. Egy épület strukturált kábelezésének elemei Ábra 60. VLAN-ok kialakítása és trunk-ölése három switch-ben Ábra 61. Egyszerű irodai hálózat, 15 számítógéppel, szerverrel, tűzfallal, VLAN-okkal Ábra db LAN (vagy VLAN) összekapcsolása látható 4 routerrel Ábra 63. Kémeszközök a lehallgatásra Ábra 64. Az egyik megváltoztatott oldal kinézete Ábra 65. Deface támadást végzők motivációs eloszlása MTAsec_w1 9/517 MTAsec_w1 10/517
6 Táblázatjegyzék Táblázat 1. Vírusterjedés százalékos eloszlása (2002. december)...58 Táblázat 2. HTTP autentikációk Táblázat 3. Nem HTTP-alapú autentikációs protokollok Táblázat 4. Fontos könyvtárstruktúrák egyes rendszerekben Táblázat 5. Spam tokenek valószínűsége spam/nem spam levél esetén Táblázat 6. A különböző szűrőkhöz tartozó tipikus %-os értékek Táblázat 7. Vírus behatolási útvonalak Táblázat 8. A leggyakoribb vírus elnevezések Táblázat 9. Vírusnév-mezők jelentése Táblázat 10. Makrók és végrehajtódásuk feltétele Táblázat 11. Féreg élcsoport statisztika (2004. január) Táblázat 12. Vírusok terjedési sebessége Táblázat 13. IDS hivatkozások felépítése Táblázat 14. A switch és a hub közti legfontosabb különbségek Táblázat 15. Részhálózatok IP címeinek kiosztása Táblázat 16. A részhálózatok közötti protokollok Táblázat 17. A szükséges rendezőpontok száma Táblázat 18. Példák jó és rossz kontrollokra Táblázat 19. PreDeCo - CIA (MÉJ - BSR) táblázat-minta kitöltése Táblázat 20. Vezetőség hibái Táblázat 21. Hamis megszemélyesítés, jogosultságszerzés Táblázat 22. Szolgáltatásbénító támadások Táblázat 23. Hoszt számítógép gyengeségei Táblázat 24. Hálózati elemek gyengeségei Táblázat 25. Emberi láncszem gyengeségei Táblázat 26. Rendszergazdai felelősségek Táblázat 27. Kockázatelemzési mátrix Táblázat 28. Támadók gyakori típusai Táblázat 29. Nevesebb elektronikus fizetések összehasonlítása Táblázat 30. A távmunka előnyei és hátrányai Táblázat 31. Távmunka hazai és nemzetközi megítélése Táblázat 32. A különböző alkalmazási környezetek igényeinek kockázatai Táblázat 33. Veszélyforrások összefoglaló táblázata Táblázat 34. Bekövetkezés valószínűségének jelölése Táblázat 35. Az okozott károk nagyságának jelölése Táblázat 36. Kockázatok jelölése Táblázat 37. A kockázat kiszámítására használt szorzótábla Táblázat 38. Veszélyforrások és a hozzájuk kapcsolódó kockázatok Táblázat 39. Deface támadást szenvedett gépek operációs rendszerének eloszlása Táblázat 40. A feltört nemzetközi oldalak hovatartozásának aránya Szerzői jogi nyilatkozatok A szerzői jogról szóló törvényi szabályok [Szerzői_jog] szellemében kell a tanulmánnyal eljárni mind a készítőkre, az átvevőkre és az olvasókra vonatkozóan. Hasonló módon az Adatvédelmi törvény [AVT] ide vonatkozó paragrafusait is alkalmazni kell. A szerzők nem vállalnak semmilyen felelősséget az anyagok téves felhasználásából, részben kiragadott vagy jogszerűtlen felhasználásából eredő károkért, és az általuk készített anyagokkal kapcsolatban is csak azt tudják vállalni, hogy legjobb szakmai tudásuk szerint állították össze azokat. A tanulmány számos olyan linket (kapcsolódási pontot) tartalmaz, amelyek az Internet más és más oldalaira vezetnek. Ezen oldalak tartalmáért és szolgáltatóik adat-, valamint információvédelmi gyakorlatáért a szerzők nem vállalnak felelősséget. A tanulmányban említett konkrét rendszerek a védjegyet birtokló cég tulajdonában vannak, a példák csak az adott témakör szemléltetésére szolgálnak, azokból általános következtetéseket nem érdemes levonni. A mellékelt CD csak egy példányban készült a tanulmányban használt fontosabb hivatkozások archiválására. A CD nem másolható, és tartalma nem tehető nyilvánossá, csak a tanulmányt olvasó használhatja segítségként, amennyiben az anyagban előforduló fontosabb hivatkozások nem lennének elérhetők a megadott címen, vagy nincs Internet-kapcsolata. MTAsec_w1 11/517 MTAsec_w1 13/517
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai Készítő: MTA SZTAKI Státusz: Első mérföldkő lezárása; nyilvános! Utolsó mentés: 2004. 07. 08. 15:03 IHM MTA-SZTAKI, 2004. A
RészletesebbenAz informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai Készítő: MTA SZTAKI Státusz: Harmadik mérföldkő lezárása; nyilvános! Utolsó mentés: 2006-05-14 IHM MTA-SZTAKI, 2006. A tanulmány
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenInformációs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenAz Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenHotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Részletesebben54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenTájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Részletesebben54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenMINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenAz iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
Részletesebben2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
RészletesebbenSegédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.
Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Részletesebben1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenGyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Részletesebben54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenTESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
RészletesebbenWeb service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
RészletesebbenINFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA
MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség kezdete: 2013. 09. 01. Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 INFORMATIKA
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenÜdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2012 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2012 március 1. tétel A kommunikáció
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenPantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenKÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:
Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenTANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
RészletesebbenLajber Zoltán. lajbi@zeus.gau.hu. Bevezetés
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy
RészletesebbenHÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenInformatika ismeretek érettségi szóbeli témakörök
Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak
RészletesebbenWebkezdő. A modul célja
Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie
RészletesebbenAz ISZT Hun-CERT és a PROBE program. HBONE Workshop
Az ISZT Hun-CERT és a PROBE program HBONE Workshop 2016.11.16. Internet Szolgáltatók Tanácsa (ISZT) Non-profit egyesület Alapítva: 1997, Munkatársak: 5 fő Az ISZT feladatai Koordináció (.hu cctld, BIX,
Részletesebbenalkalmazásfejlesztő környezete
A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos sipos@sztaki.hu MTA SZTAKI Hungarian Academy of Sciences www.lpds.sztaki.hu www.eu-egee.org egee EGEE-II INFSO-RI-031688 Tartalom
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenHidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenWeboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
RészletesebbenBehatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!
Behatolás detektálás IDS rendszerek Behatolás megel!zés Megel!z! csapás Küls! megel!zés Küls! elrettentés Bels! megel!zés Bels! elrettentés Detektálás Eltérítés Elhárítás (ellenlépések) Behatolási kísérletek
RészletesebbenA Fővárosi Szabó Ervin Könyvtár automatizálása
A Fővárosi Szabó Ervin Könyvtár automatizálása Az előadás tartalma A FSZEK szervezete Történeti áttekintés Fejlesztési koncepció Kapcsolat a NIIF Irodával Üzemeltetés, géppark, védelem A könyvtári munkafolyamatok
RészletesebbenOptimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu
Optimalizáció ESX-től View-ig Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu MHM és referenciák MHM Computer Hungária Kft. 1996 óta Magyarországon Fókuszterületek: Adattárolás Adatmentés Archiválás
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenVáci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:
TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenInternet ROUTER. Motiváció
Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenDr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
Részletesebben