INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN
|
|
- Vince Bakos
- 8 évvel ezelőtt
- Látták:
Átírás
1 INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN SPECIALIZATION OF INFORMATION SECURITY ON THE BUDAPEST TECH Póserné Oláh Valéria, Schubert Tamás Budapesti Műszaki Főiskola Neumann János Informatikai Kar Összefoglaló Az információs társadalom korában, amikor egyre több vállalat igényli az informatikai biztonság területén otthonosan mozgó szakemberek foglalkoztatását, természetes követelmény, hogy a fiatal informatikusok mélyreható ismeretekkel rendelkezzenek az informatika e területéről is. A frissen végzett mérnök informatikusoknak tehát munkájuk sikeres végzéséhez széles körű elméleti és gyakorlati ismeretre van szükségük az informatikai biztonság területéről, szükségképpen a piacképes informatikai szakemberképzésben meg kell jelennie e területtel foglalkozó ismeretek oktatásának is. Az informatikai biztonság oktatása hazánkban különösen gyakorlati szinten csupán néhány felsőoktatási intézményen folyik. A Budapesti Műszaki Főiskola Neumann János Informatikai Karán a Mérnök informatikus BSc szintű képzésben minden hallgató lehetőséget kap elméleti ismereteit gyakorlatban is kipróbálni laboratóriumi keretek között. Ezen túlmenően a 2006/2007-es tanévben megindult az Informatikai biztonság szakirányú oktatása is. A szerzők bemutatják az Informatikai biztonság szakirány elméleti és gyakorlati tananyagát, valamint az oktatás során szerzett tapasztalataikat. Kulcsszavak informatikai biztonság, informatikai biztonság szakirány, informatikai biztonsági szakemberképzés Abstract In the age of information society, when more and more company requires the employment of specialists of information security, it is a natural expectation that the young computer specialists have deep knowledge of this area of informatics. The newly graduated engineers of information technology must have large scale of theoretical and practical knowledge of the information security to do their work successfully that is why the teaching of information security is a must in a marketable higher education institute. In Hungary especially in practice the teaching of information security is running only in few higher education institutes. One of these organizations is the John von Neumann Faculty of Informatics on Budapest Tech, where the BSc level students have the opportunity to practice their theoretical knowledge in the laboratory. What is more, a specialization of information security was started in the school year of 2006/2007. The authors show the theoretical and practical curriculum of the specialization of information security and their experience of teaching it. Keywords information security, specialization of information security, training of information security specialists 1
2 1. Bevezetés Az információs társadalom korában a korszerű informatikai technológiák az élet minden területén jelen vannak, melynek természetes következménye, hogy a fiatal informatikai szakembereknek már mélyebb ismeretekkel kell rendelkezniük az informatikai biztonság területén is. Mind több és több vállalat igényli olyan informatikus szakemberek foglalkoztatását, akik képesek megbirkózni a vállalat sikeres tevékenységét egyre nagyobb mértékben befolyásoló biztonságos informatikai rendszerek kialakításával és üzemeltetésével. A frissen végzett mérnök informatikus szakembereknek tehát munkájuk sikeres végzéséhez széleskörű ismeretre van szükségük az informatikai biztonság területéről, szükségképpen a piacképes informatikai szakemberképzésben meg kell jelennie e területtel foglalkozó ismeretek oktatásának is. Az informatikai biztonság oktatása hazánkban különösen gyakorlati szinten sajnálatos módon csupán néhány felsőoktatási intézményre jellemző, ami magyarázható azzal, hogy e területen számtalan jogi és technikai akadályba ütközhetünk: a támadó algoritmusok és programok nehezen hozzáférhetők, és szigetelhetők el a laboratóriumban, a biztonság kialakításának lehetőségeit megteremtő és bemutató infrastruktúra összetett és költséges, az oktatás előkészítése meglehetősen időigényes. Célunk bemutatni és az olvasóval megosztani a Budapesti Műszaki Főiskola Neumann János Informatikai Karán a Mérnök informatikus BSc szintű képzésben először a 2006/2007. tanévben indított Informatikai biztonság szakirány elméleti és gyakorlati tananyagának fontosabb vonatkozásait, valamint az oktatás során szerzett tapasztalatainkat. 2. Az Informatikai biztonság szakirány A szakirány az informatikai rendszerek elemeinek biztonságával és biztonságos üzemeltetésével foglalkozik. Tárgyalja a számítógépes rendszerek és rendszerelemeik, a számítógépek és összetevőik, az operációs rendszerek, a hálózati eszközök, a protokollok és az alkalmazások biztonsági kérdéseit. A hallgatóknak a rendszerelemek működési és együttműködési módjait érintő alapismereteire támaszkodva vizsgálja az elemek sérülékenységeit, és az ezekre támaszkodó támadási lehetőségeket. Megismerteti a hallgatókat az e támadásokat megelőző, a támadások bekövetkezéséből eredő javító, és a feltárásukat segítő vizsgálati intézkedésekkel. Bemutatja az intézményi informatikai infrastruktúrára és emberi erőforrásokra épülő biztonsági és informatikai biztonsági védelmi rendszer tervezését és megvalósítását. A szakirány tárgyainak gyakorlatai a Microsoft, a Sun, a Cisco és a Symantec cég hardver eszközeire és szoftvereire épülnek, amelyek intézményi vagy kari szerződések révén (kompetencia központok) állnak rendelkezésünkre. Szakirány választásra a mintatanterv szerint az 5. szemeszterben kerül sor. Ekkorra a hallgatók előtanulmányaiknak köszönhetően már rendelkeznek a szakirány tantárgyaihoz szükséges alapismeretekkel. Az 1. táblázatban látható, hogy mely tantárgyak ismereteire támaszkodhattunk a szakirány tantárgyprogramjainak kidolgozása során. A szakirány tantárgyait a táblázatban piros színnel kiemeltük. 2
3 1. táblázat: Törzstárgyak, amelyekre közvetlenül építünk Tantárgyak 3. Számítógép hálózatok I. 300v4 4. Számítógép hálózatok II. 300v3 Számítógép hálózatok gyakorlata 002f2 Bevezetés az informatikai ellenőrzésbe I. Operációs rendszerek és alkalmazások biztonsága Az informatikai biztonság alapjai I. Az informatikai biztonság alapjai II. Számítógép hálózatok biztonsága Operációs rendszerek I. Operációs rendszerek II v2 202v4 300v3 002f f2 302v6 201v3 7. Az intézményi informatikai biztonság tervezése 300v3 Az intézményi informatikai biztonság gyakorlata 3. A szakirány tantárgyai Bevezetés az informatikai ellenőrzésbe 002f3 A tárgy keretében a hallgatók megismerhetik az informatikai ellenőrzés feladatait, dokumentációs elvárásait, az aktuális magyar és európai, elsősorban az ISO / IEC szabványok/ajánlások és törvényi előírások szerinti alapkövetelményeket, az ISACA irányelveit, az információs rendszer auditálás szervezeti és irányítási szempontjait, valamint a felhasználói azonosítás, a különféle szerepkörű felhasználók ellenőrzési követelményeit. (ISACA, 2005) A tantárgyban megszerzett ismeretek segítségével a hallgatók képesek lesznek az informatikai ellenőrzés szempontjait is szem előtt tartó informatikai biztonsági rendszerek kialakítására és üzemeltetésére a vállalatok, a pénzintézetek és az államigazgatás területén. Operációs rendszerek és alkalmazások biztonsága A tantárgy keretében a hallgatók megismerhetik az operációs rendszereket, tárolt adataikat és alkalmazásaikat fenyegető támadási formákat, valamint a velük szemben támasztott biztonsági elvárásokat. Foglalkozunk az operációs rendszerek felügyeleti infrastruktúrájával, védelmi megoldásaival, a szerverszolgáltatások és az ügyfél operációs rendszerek védelmi módszereivel. Vizsgáljuk az operációs rendszerek által támogatott biztonságos kommunikáció lehetőségeit, megismertetünk sérülékenység vizsgálati eszközöket, valamint tárgyaljuk a standard felhasználói programok biztonságát érintő elvárásokat. 3
4 Elméleti témakörök (Northrup, 2005) Alapvető követelmények az operációs rendszerrel szemben. A biztonság tervezési elvei. A támadások összetevői. Címtárak és a fájlrendszer biztonsága. Felhasználó hitelesítés, jogosultságok, hozzáférés menedzsment. A hálózat felügyelet alapvető eszközei. Nyilvános kulcsú infrastruktúra tervezése. Tanúsítványkezelés. Intranet kommunikáció, távoli hozzáférés védelme. Operációs rendszerek behatolás védelme, sérülékenységének vizsgálata és központi menedzsmentje. Szoftverek sérülékenységéből származó kockázatok. Adatmentés-visszaállítás, adathordozók tárolása, adatkezelési ügyrend. Katasztrófa helyreállítási terv készítése. A kockázatelemzés folyamata. Gyakorlati témakörök (Zacker, 2005) Diagnosztikai eszközök. Active Directory létrehozása, ellenőrzése, tartományi munka. Felhasználó- és hozzáférés menedzsment. Security Management eszközök. Group Policy létrehozása, beállítása. Sablonok és biztonsági beállítások használata. Tanúsítványkezelés. Felhasználók hitelesítése, Radius szerver használata hitelesítésre. Operációs rendszerek behatolás védelme, Management Consol konfigurálása, Windows Ügynök telepítése, biztonsági szabályok létrehozása és érvényesítése ügyfél gépen. Operációs rendszerek sérülékenységének vizsgálata és központi menedzsmentje. Adatmentés-visszaállítás. Számítógép hálózatok biztonsága A tárgy keretében a hallgatók megismerik a hálózati infrastruktúrát alkotó eszközök, a forgalomirányítók, a kapcsolók, a különféle alkalmazások és a hozzáférés menedzselését, hitelesítését, az adatforgalom támogatását intéző szerverek és egyéb megoldások, valamint a tároló rendszerek biztonságát érintő megoldásokat. A hallgatók megismerkednek a hálózaton belülről, illetve kívülről eredő támadásokkal, és ezek elhárításával a hálózati eszközök segítségével. Foglalkozunk a kifejezetten a hálózatvédelmet szolgáló eszközökkel, a tűzfalakkal, a hálózati behatolás védelmi és sérülékenységet vizsgáló eszközökkel is. A hálózati biztonság tárgyalása kiterjed mind a vezetékes, mind a vezeték nélküli hálózatokra. (Tipton, 2007) Mintaként az ábrán bemutatunk néhány topológiát, melyet a hallgatóknak laboratóriumi környezetben virtuális gépek segítségével meg kell valósítaniuk. 4
5 1. ábra Site-to-Site VPN - labor topológia 2. ábra Felhasználók hitelesítése - labor topológia 3. ábra Symantec Gateway Security - Szabályok konfigurálása 5
6 4. ábra Hálózati behatolás védelem - topológia Az intézményi informatikai biztonság tervezése Oktatási cél a hallgatókat felkészíteni arra, hogy részt tudjanak venni egy intézmény biztonságos informatikai architektúrája kialakításában. Bemutatjuk, hogyan kell felépíteni, illetve átépíteni egy vállalat informatikai infrastruktúráját úgy, hogy a vállalat informatikai rendszere eleget tegyen az ISO/IEC es szabványban megfogalmazott követelmények, és az Informatikai Auditorok és Ellenőrök Nemzetközi Szövetsége (ISACA, Information Systems Audit and Control Association) irányelvei szellemének, és ellenálljon az intézmény informatikai rendszere ellen indított külső vagy belső támadásoknak. Az intézményi informatikai biztonság gyakorlata A tantárgyat a képzés utolsó szemeszterére ütemeztük, mivel addigra már minden szükséges ismerettel rendelkeznek a hallgatók egy komplex, életszerű feladat megoldására, kivitelezésére. Az informatikai infrastruktúra biztonsági rendszereinek ismeretére és az intézményi informatikai biztonság tervezésének módszereire építve a hallgatók kis munkacsoportokban gyakorlati feladatot oldanak meg és dokumentálnak. Egy intézményi biztonsági rendszer részletes tervezésének és kivitelezésének esettanulmány keretében történő megismerését követően különböző biztonsági elvárásoknak megfelelő biztonsági rendszert terveznek, kiviteleznek, ellenőriznek, és üzemeltetésükhöz utasítást készítenek. A tervezési és kivitelezési feladat elvégzése során a hallgatók Cisco, Microsoft, Sun és Symentec eszközöket és szoftvereket használnak. A következőkben mintaként bemutatunk egy komplex feladatot. A hallgatóknak háromfős munkacsoportokban az alábbi feladatokat kell elvégezniük: 1) Az informatikai biztonság tervezése az elvárások szerint (vírusvédelem, behatolásvédelem, hozzáférési listák, tűzfalak, stb.) 2) A hálózat felépítése az 5. ábrán vázolt topológia alapján (szerverek és munkaállomások installálása, IP címzés, összeköttetések kialakítása, forgalomirányítók konfigurálása, működőképesség tesztelése) 3) Az informatikai biztonság konfigurálása és tesztelése 6
7 4) Dokumentálás 5) Az informatikai biztonság ellenőrzése (audit) 6) A megoldás bemutatása 5. ábra A mintafeladatban szereplő IB Rt. topológiája A feladat végrehajtását követően véleményünk szerint hallgatóink kikerülve a munkaerőpiacra, akár közepes és nagy vállalatok, akár bankok, biztosítók rendszereinek biztonságos kialakításáról, üzemeltetéséről legyen is szó kellő alapokkal fognak rendelkezni, hogy megállják a helyüket. 4. Összegzés A banki, közigazgatási, védelmi szférát követően a vállalatok többsége is arra a megállapításra jutott, hogy a megállíthatatlanul terjedő korszerű információs technológiák világában kifizetődőbb jól képzett szakembereket foglalkoztatni az informatikai rendszereik biztonságának kialakítására, megóvására, mint az adott probléma bekövetkezését követő rendszer foltozgatás, helyreállítás, presztízsvesztés kockázata, stb. felvállalása. Ennek az igénynek a kielégítését céloztuk meg az informatikai biztonság szakirány indításával. Fontosnak tartjuk, hogy hallgatóink kikerülve a munkaerőpiacra ne csak elméleti ismeretekkel rendelkezzenek az informatikai rendszerek biztonságát, fenyegetettségét illetően, hanem a képzés során konkrét, életszerű gyakorlati ismeretekre is szert tegyenek. Ehhez a Kompetencia Központjaink erőforrásai is rendelkezésünkre állnak, valamint Karunk és az informatika kulcstechnológiáinak fejlesztésében élenjáró cégek közötti folyamatos kapcsolatnak köszönhetően naprakész ismeretekhez juthatunk a biztonság területén is. 7
8 6. ábra 1 A BMF NIK Kompetencia Központjainak hálózata A Karunkon működő, a 6. ábrán bemutatott Kompetencia Központok hálózatát áttekintve látható, hogy oktatási, képzési tevékenységünkben a naprakész ismeretek biztosításához szakmai segítséget nyújtanak az informatikai biztonság területén vezető szerepet betöltő cégek is, mint a Cisco és a Symantec. Irodalomjegyzék [1] ISACA (2005) CISA Review Techical Information Manual ISACA Information Systems Audit and Control Association, Inc., Rolling Meadows, Illinois, USA, 2005 [2] Northrup, T. (2005) Designing Security for a Microsoft Windows Server 2003 Network, Microsoft Press [3] Tipton, Harold F. (2007) Information Security Management Handbook. 6th ed. [4] Zacker, C. (2005) Implementing and Administering Security in a Microsoft Windows Server 2003 Network, Microsoft Press 1 Forrás: BMF NIK képzési tájékoztató füzet 2007/2008 8
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenMérnökinformatikus alapszak (BSc)
Neumann János Egyetem GAMF Műszaki és Informatikai Kar Mérnökinformatikus alapszak (BSc) Tanulmányi Tájékoztató 2017 MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017 Ez a tanulmányi tájékoztató azoknak
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenMÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017.
MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017. Ez a tanulmányi tájékoztató azoknak a Mérnökinformatikus alapszakos hallgatóknak szól, akik 2017. szeptember 1-jét követően kezdték meg tanulmányaikat.
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenINFORMATIKAI SZOLGÁLTATÁSIRÁNYÍTÁS. Katona Krisztina, Kurdi Zsombor Budapesti Műszaki Főiskola Neumann János Informatikai Kar.
INFORMATIKAI SZOLGÁLTATÁSIRÁNYÍTÁS IT SERVICE MANAGEMENT Katona Krisztina, Kurdi Zsombor Budapesti Műszaki Főiskola Neumann János Informatikai Kar Összefoglaló Informatikai szolgáltatásirányítás címmel
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenA NetSupport School oktatást támogató rendszer
A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
RészletesebbenMérnök informatikus (BSc)
Mérnök informatikus (BSc) Az informatika dinamikusan fejlődő, a mindennapokat szorosan átszövő tudomány. Ha érdekel milyen módon lehet informatika rendszereket tervezni, üzemeltetni, szakunkon elsajátíthatod
RészletesebbenAutóipari beágyazott rendszerek Dr. Balogh, András
Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat
RészletesebbenBajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
RészletesebbenFelkészülés a 2020-as érettségire. Sisák Zoltán HTTP Alapítvány
Felkészülés a 2020-as érettségire Sisák Zoltán HTTP Alapítvány Érettségi követelmények - kerettantervek Szakmai kerettanterv 2016 Érettségi követelmények Szakmai kerettanterv 2018 Érettségi követelmények
RészletesebbenAz Alba Regia Egyetemi Központ bemutatkozása. www.arek.uni-obuda.hu
ÓBUDAI EGYETEM Az Alba Regia Egyetemi Központ bemutatkozása Alba Regia Egyetemi Központ Székesfehérvár Akkor.. és Most KANDÓ 1971 Óbudai Egyetem Alba Regia Egyetemi Központ 2013 Alba Regia Egyetemi Központ
Részletesebben0405 INFORMATIKA ÁGAZAT
0405 INFORMATIKA ÁGAZAT A képzés négy + egy éves A négy éves képzés keretében az informatika ágazat szakgimnáziumi kerettanterve szerint tanulhatsz és a 4. év végén érettségi és szakmai érettségi vizsgát
RészletesebbenNYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE HATÁLYOS: 2015. MÁJUS 6-TÓL SOPRON 2015 1. Általános rendelkezések (1) Az Egyetemi Informatikai Központ a Nyugat-magyarországi Egyetem
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenA könyvvizsgálat számítógépes támogatása
PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Levelező tagozat SZÁMVITEL MESTERSZAK A könyvvizsgálat számítógépes támogatása Tantárgyi útmutató
RészletesebbenCRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenBevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés
Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3
RészletesebbenElőszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17
Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenNKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék
NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék A VESZÉLYES KATONAI OBJEKTUM ÜGYINTÉZŐK KÉPZÉSI LEHETŐSÉGEI Dr. Kátai-Urbán Lajos PhD. tűzoltó alezredes I. Katonai Hatósági Konferencia ÜZEMELTETÉSI
RészletesebbenGyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
RészletesebbenTIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban
TIOP 1.1.2 Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában Miről lesz szó? Cél főbb tevékenységeket a megvalósuló infrastruktúra tartalma főbb paramétereit minőségi követelményeit
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenJELENTKEZÉSI FELHÍVÁS. Fürdővezető szakirányú továbbképzésre
JELENTKEZÉSI FELHÍVÁS Fürdővezető szakirányú továbbképzésre 1. A szakirányú továbbképzési szak megnevezése: Fürdővezető szakirányú továbbképzési szak 2. A szakképzettség oklevélben szereplő megnevezése:
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Részletesebben2. számú táblázat A szakmai követelménymodulokhoz rendelt tantárgyak és témakörök óraszáma évfolyamonként
Szakmai követelmény-modul 2. számú táblázat A szakmai követelménymodulokhoz rendelt tantárgyak és témakörök óraszáma évfolyamonként Tantárgyak, témakörök Ágazati szakközépiskolai képzés óraszáma a közismereti
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenCCNA Discovery Scope and Sequence
CCNA Discovery Scope and Sequence Ez egy előzetes áttekintés az új Cisco CCNA Discovery még fejlesztés alatt álló tananyagról. Az első és második szemeszter anyagának angol változata 2007 júniusa és augusztusa
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenEsettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
RészletesebbenTartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii
Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT
RészletesebbenJ NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenPécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként
RészletesebbenIT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
RészletesebbenA HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS. 2007 év
A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS 2007 év Kelt: Budapest, 2008. február 21. TARTALOM 1. A szervezet alapadatai 2. Számviteli beszámoló 3. Kimutatás a költségvetési
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
4 06 43 06 68 06 63 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenALAPADATOK. KÉSZÍTETTE Balogh Gábor. A PROJEKT CÍME Hálózati alapismeretek
PROJEKTTERV 1 ALAPADATOK KÉSZÍTETTE Balogh Gábor A PROJEKT CÍME Hálózati alapismeretek ÖSSZEFOGLALÁS Az első órán a tanulók megismerkednek a következő témákkal: hálózati alapfogalmak, a hálózatok használatának
RészletesebbenA 9. sorszámú Informatikai rendszergazda megnevezésű szakképesítés szakmai és vizsgakövetelménye 1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK
A 9. sorszámú Informatikai rendszergazda megnevezésű szakképesítés szakmai és vizsgakövetelménye 1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK 1.1. A szakképesítés azonosító száma: 54 481 04 1.2. Szakképesítés
RészletesebbenSZOLNOKI FŐISKOLA TANTERV. érvényes a. 2015/2016. tanévtől felmenő rendszerben NEMZETKÖZI GAZDÁLKODÁSI FELSŐOKTATÁSI SZAKKÉPZÉSI SZAK.
SZOLNOKI FŐISKOLA TANTERV érvényes a 2015/2016. tanévtől felmenő rendszerben NEMZETKÖZI GAZDÁLKODÁSI FELSŐOKTATÁSI SZAKKÉPZÉSI SZAK Szakirányok Nemzetközi szállítmányozás és logisztika szakirány Szolnok
RészletesebbenInformatika ismeretek érettségi szóbeli témakörök
Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Részletesebben1. táblázat: alapozó és törzstárgyak
RLEVÉL Fizikus Tanszékcsoport - Kedves Kollégák, Diákok, fizika iránt érdeklődő Olvasók! számában ezekre a kérdésekre szeretnénk válaszolni. számjegy a számolási illetve laboratóriumi gyakorlatok óraszámát
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
RészletesebbenA Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenNagyméretű webes projektek a felhőben
Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
4 06 4 06 68 06 6 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 0 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenVaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
RészletesebbenMinőségügyi rendszerek szakmérnök szakirányú továbbképzés
Minőségügyi rendszerek szakmérnök szakirányú továbbképzés (Szakirányú továbbképzési (szakmérnöki) szak) Munkarend: Levelező Finanszírozási forma: Költségtérítéses Költségtérítés (összesen): 375 000 Ft
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenSzombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok
RészletesebbenTájékoztató a kollégiumi internet beállításához
Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Részletesebben15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése
15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése Bevezetés Nyomtasd ki a laborgyakorlatot, és végezd el a lépéseit! A laborgyakorlat során egy vezeték nélküli hálózati kártya beszerelését és
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
Részletesebben1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK Részszakképesítés megnevezése: Hálózati rendszerüzemeltető
A 8. sorszámú Hálózati rendszerüzemeltető megnevezésű részszakképesítés szakmai és vizsgakövetelménye 1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK 1.1. A részszakképesítés azonosító száma: 51 481
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenA DEBRECENI MÉRNÖK INFORMATIKUS KÉPZÉS TAPASZTALATAIRÓL. Kuki Attila Debreceni Egyetem, Informatikai Kar. Összefoglaló
A DEBRECENI MÉRNÖK INFORMATIKUS KÉPZÉS TAPASZTALATAIRÓL TEACHING EXPERIENCES OF THE IT ENGINEERING COURSE OF UNIVERSITY OF DEBRECEN Kuki Attila Debreceni Egyetem, Informatikai Kar Összefoglaló A Debreceni
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenMelyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenLaborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)
Laborinformációs menedzsment rendszerek validálása Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH) Tartalom Túl a címen 17025:2017(8) elvárásai Gondolatok a NAH-tól LIMS validálás Számoló táblák/eszközök
RészletesebbenÜdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
RészletesebbenMicrosoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata
Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte
Részletesebben