Biztonsági Paradigmák Távközlési Hálózatokat Menedzselő Rendszerekben

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonsági Paradigmák Távközlési Hálózatokat Menedzselő Rendszerekben"

Átírás

1 Biztonsági Paradigmák Távközlési Hálózatokat Menedzselő Rendszerekben Zömbik László BME-TMIT, Ericsson Hungary Áttekintés Támadások a nagyvilágban Kritikus infrastruktúrák és támadások Biztonsági célok Menedzsment rendszerekben Architektúrák HTE Infokom Page 2 HTE Infokom

2 Támadások célok Támadások célja Rossz hír keltés (pl. Deface - Arctalanítás) Tudás fitogtatás (pl. szolgáltatás bénítás) Információ szabadság Pénzszerzés Terrorizmus Kémkedés Cyber hadviselés HTE Infokom Page 3 Biztonsági sérülékenységek Szoftverhibák, programmozási hibák Buffer overflow Nem megfelelő argumentum ellenőrzések, függvényhívások Protokoll hibák: Undead attack, Teardrop, christmas Biztonsági Protokoll hibák Rendszer hibák Elárasztással szemben védtelenség (smurf, SYN, ping,...) Gyenge algoritmusok használata/engedélyezése Komponensek nem biztonságos módon való összeépítése Felhasználás az emberi tényező Vírusok, malwarek Phising, hiszékenység (social engineering) HTE Infokom Page 4 HTE Infokom

3 Aktív Hacker csoportok Anonymous (2003-) Lulzsec (2011-) Cslsec (Cant stop Laughing on Security) HTE Infokom Page 5 Támadások világszerte, 2011 March 17: RSA SecureID data related Secure Token stolen M$ April 20: LulzSec Sony Playstation network (4 billion$) SQLi: 100 million user personal information stolen May 10: Citigroup SQLi/XSS by LulzSec user data stolen.cost of the breach 22M$, Hackers made 2.7M$ June 1: Gmail attacks from China against US Govt officials, Chinese political activist (Phising) Jun 16: SEGA 1.2M user name, s, date of birth and passwords 77M$ Jul 4: Fox News Twitter account hack: President had been killed Jul 8: Moody s Portugeese hackers react defacing to the negative assessment Aug 10,12: Hong Kong Stock Exchange, when release sensitive results: DDoS Sept 1: Kernel.org server rooted HTE Infokom Page 6 HTE Infokom

4 Támadások világszerte, 2011 Sept 9: NBC News twitter hacked, false tweets plane attack on Ground Zero Sept 11: Entire Linux foundation is down as a security breach again Sept 26: Inmotion Hosting Network is hacked by sites were defaced in one step Oct 8: German Chaos Computer Club reveals a state malware to record skype calls Oct 12: First cloud based attack on Raytheon, US Defense Contractor Dec 1: Kapersky, NOD32 Defacement Dec 4: D3SMOND142 hacks MySQL with an SQL injection, db and user account Dec 8: Lockheed Martin is targeted with the 0-Day vulnerability in Adobe Reader Dec 8: Zaire Security Firm BitDefender Defaced Dec 15: Visa Europe potential data securit breach affected payment processor servers HTE Infokom Page 7 Támadások világszerte, South African Postbank 6.7M$ is stolen 01.31, NASA hacked, 6.7Gb data dumped, 122 passwords cost 26k$ Herxode found a vulnerability in the Medal of Honour forum, asked 50$ for charity.admin rude reply, hacker dumped 3000 accounts cost of breach $ NASDAQ DDoS by L0NGwave Senior British Military officers, Defense Ministry officials tricked becoming Facebook friends with US Navy Admiral James Stravridis - expose information AlienVault Detected several targeted attack against Tibetan activist organizations origin same Chinese group as launched Nitro attacks against chemical and defense orgs BBC director declares cyber attacks, attempts to jam satellite feeds and swamp London phone lines with automated calls Militarysingles.com accounts username, password, on Pastebin Hillary Clinton: State Department hacked Yemeni tribal websites replacing Al-Quaida propaganda Romney s private is hacked HTE Infokom Page 8 HTE Infokom

5 Támadások Délnyugat Ázsia Indian hacker defaces Pakistan embassy in China Pakistani hacks cyber cell, Mumbai Hyderabad Alumni Association hacked, 550+ user account leaked nearly 100 Pakistan Govt site targeted with malware Godzilla Dawn.com is deface and data leaked by India Pakistani Cyber Army defaces India National Congress and Sonia Ghandi Indishell hacks and Deface 800+ Pakistani sites Destructivesec defaces twice in 10 hours bullshouse.com (Indian Stock exchange) Pakistan Govt sites defaced by Indishell The source code of the Symantec Endpoint Protection Enterprise Suite by hacking an Indian Military Server Leaks out some information about: Indian Government is strong arming cell phone Manufactures to provide back doors in their Handsets (RIM, Nokia and Apple) information is allegedly stolen from Indian Embassy of Paris HTE Infokom Page 9 Támadások Kormányzati, katonai célpontok HTE Infokom Page : Chinese US hacker war: The Sixth Ciberwar: Deface, DoS 2010: 1995: Stuxnet attacks against against Iran nuclear DoD: 250k, facilities 65% sucessfull 2004 July: North Korea claim 500 trained hackers got South Korea, Japan Jun 10: August: Turkish Deface: Govt sites: US Dept Anonymous of Justice to protest Internet Censorship 2007 April 27: Estonia: Deface, DDoS from russian source Jun 11: October: IMF Phising Deface: CIA as the response of the relocation of Bronze Soldier of Tallin Jun 21: 13: December: Phising Lulzsec at hacks Deface: the Secretary US US senate Airof Force Public Defense web server August Jun 15: US 11: DDoS AirUN Force, Malaysian website: Guam: by Govt 15yrs Turkish websites: Croatian hacker as censoring Wikileaks UN JunDept 15: US DDoS embassy of Safety CIA and in China: Security Deface embassy by Level by Turkish Seven group hacker HTE Infokom

6 Támadások Kormányzati, katonai célpontok Obama Barack WEB Barack USER: Obama PASS: 6289c aefbf9a8d2fd3e LOGIN: bobama PHONE PERSONAL: Aug 23: US by Chinese on CCTV7 on the program Military Technology: Internet 2011 Jun Storm : is LulzSec Jul coming 21: NATO and Anonymous claims: launches restricted the document Antisec obtained Operation. Goal is to steal 2011 Nov 28: UN Server hacks by TeamP0isoN 850 passwords leaked plus and leak classified govt information, Prime targets banks and other high-ranking establishments 2011 Jun 2011 deface to 23: NATO Sept Jul be 25 guilty 12: : Italian of LulzSec Nigerian corruption Cyber ebookshop: Govt Police usernames, website (CNAIPIC) defaced 8G passwords, by data addresses Brazilian stolen 720k$ hacker 2011 Jun 2011 Jul 26 Cyworld social portal: 35M South Korreans data compromised, 7.4B$ Sept Dec 1: : Brazilian 12: UN Russian ANCUR GovtEmbassy (Refugees websitesin Deface UK, Agency) DDoSleaks credential of Obama 2011 Jul ,7 Floridan Oct Dec Jul 30: 08: 15: 77 Election US Iran US Predator capture Law Dept: Enforcement drones, US-RQ Internal Reaper 170 details institutions: Drone drones: exploiting of the election Deface, keylogger system destroy virus known revealed in Creech by Anonymous GPS Air Force Base vulnerability tricking the drone to land Iran (?) 2011 Jul : Pentagon Nov Aug 3: Digicert McAfee: reveals Malaysia UN 24k was documents under issue weak large-scale are certificate stolen Remote RSA512 in March Access to Malaysian by Tool a Foreign Goverment based attack 2011, 2012 India - Pakistan Defacements, DDoS against Govt pages Country, 2011 classified Nov Aug US 17: weapons Syrian Norway s Ministry systems National of needs Defense Securiy to be Defacement redesigned Authority as stolen by plans Anonymous sensitive and specs information are stolen HTE Infokom Page 11 Támadások Kormányzati, katonai célpontok 2012 Febr.15 Anonymous hacks Intelligence Knowledge Network Febr.25 Jan.08. (2012) Anonymous From Srbija the STRATFOR hack UN Serbian hack ( ), website, 221 UK military staff Febr.25 (defence, Turkey intelligence), Cyber Army 242 NATO Defaces advisers UN Armenian are leaked site Febr.04. Anonymous crashing the website of the US Dept of Homeland Security Febr.26 Jan.10. US-CERT: r00tw0rm and Phising inj3ct0r s hacks from the spoofed UN Environment US-CERT Programme 80M data and Febr.05. Sirian Ministry of Presidential Affairs: 78 inboxes hacked. spassword personal data of UN staff members obtained Febr.09. Jan.12. TeaMp0isoN Skypilot Troyan: Hacktargeting the website ActivIdentity of UN (un.org), smart card dumpsreaders, the database + which 63 SQLi used vulnerabilities Mar.07, 12 Vatican DDoS by US govt Febr.09. employees TeaMp0isoN to access restricted expose servers 80Mb and networks. of Syrian Origin Military China and Banks accounts. Scanned bank Mar.13, 22 Vatican webpage hack, Deface checks, invoices account numbers on paper Febr.1. Anonymous hacks Irish website and retrieves a password of a number of govt Febr.10. Jul.02 Anonymous Chinese hackers DDoS thebreach CIA (cia.gov) Indian navy computers Chinese hackers allegedly employees, including 17 account of Dept of Foreign Affairs Febr.13. plant bug Anonymous via flash expose drives a on Romanian India navy's spy computers, more spies which are obtained relayed sensitive data to Febr.3. FBIFriday: Anonymous hacks a conference call between FBI and the Scotland Yard Febr.23. Anonymous Romania hacks and defaces IMF China IP addresses, report notes. HTE Infokom Page 12 cybercrime investigators, and release a 15mins recording a conference call devoted to tracking and prosecuting members of the group HTE Infokom

7 Támadások Hacker vs hacker Syrian Electronic Army hacked and Defaced Anonplus social network developed by Anonymous to retaliate the Deface of Syrian Ministry of Defense TeaMp0isoN deface Cslsec, which claim to be the new LulzSec D33ds hacks online shop of Srblche who sells access to websites, such as US Army, DoD, South Carolina National Guard DevilzSec hacks and defaces several sites over the world, same day M4tr1xCha0s Cyb3rSec defaces DevilzSec Facebook page TeamGreyHat (TGH) Hacked by 3xp1r3 Cyber Army (Indian vs. Indian) Devil s Café blog is hacked, 4940 account is leaked online. Origin unknown India vs Pakistan: Pakistani Hacker Group defaces sites, which were restored by Indian Hacker Godzilla Vulcanum HTE Infokom Page 13 Áttekintés Támadások a nagyvilágban Kritikus infrastruktúrák és támadások Biztonsági célok Menedzsment rendszerekben Architektúrák HTE Infokom Page 14 HTE Infokom

8 kritikus infrastruktúrák Azon rendszerek, melyek a társadalom működésének számára alapvetően fontosak Ivóvíz rendszerek (vízművek vezetékrendszerek), Elektromos hálózat Erőművek Logisztikai (és tömegközlekedési) rendszerek Kormányzati és igazgatási rendszerek Egészségügyi intézmények Pénzügyi rendszerek Távközlő hálózatok HTE Infokom Page 15 Támadások kritikus infrastruktúrák ellen 1. Ivóvíz Rendszerek , Springfield, Ilinois: water pump turned on and off until burnt out. From September, Attack from Russia South Houston water supply hacked FBI Deputy assistant director of Cyber division: hackers accessed crucial water and power services in three cities Elektromos hálózat Anonymous: Indian Power company defaced Erőmű Stuxnet Atomic Data and Analysis Structure for Fusion in Europe is hacked Egészségügyi rendszerek Tipikusan betörés és beteginformációk megszerzése Szolgáltatás bénítás (webserver) HTE Infokom Page 16 HTE Infokom

9 Támadások kritikus infrastruktúrák ellen 2. Pénzügyi rendszerek IMF: Deface Bankok on line accountok, kártyaszámok Pénzmozgás Tőzsdék DDoS Logisztika és tömegközlekedés Nothwest Rail Hackers, possibly from abroad, attacked a Pacific Northwest railway company s computer system, disrupting railway signals in December Kormányzat Távközlő rendszerek HTE Infokom Page 17 Támadások kritikus infrastruktúrák ellen 3. Távközlési rendszerek Előfizetői adatok, felhasználók adatforgalma Telstra: ~1M user account details leaked, when the internal sever of customer service is openly accessible Telstra: Phising attacks against users Mexico and Spain Telecommunication Network : Software Vulnerability : Man In The Middle 110,000 User Credentials Stolen Addresses for Hotmail, AOL, Yahoo & Google Mail (01.27) KPN mail server hacked 500+ user account details, including phone No, addresses Szolgáltatások elérhetősége USTelecom DDoS by Anonymous UK2.net a botnet DDoS attack from 10M IP addresses VoyagerMobile DDoS Számlázás (számlázási információk, számlázás) HTE Infokom Page 18 HTE Infokom

10 Támadások kritikus infrastruktúrák ellen 3. Távközlési rendszerek Transzport hálózat (hálózati elemek) Femtocell hack lets intruders listen to calls modified Sure Signal femtocell, a 50 device used to provide better mobile signals in homes, to eavesdrop on calls and text messages New York - Dispatch Radio for Buses & Ground Vehicles (Police Cars, etc.) RadioManufacturer=042,Motorola RadioModel=042,MCS2000 Pwd: CleverDevices1 Menedzsment infrastruktúra AT&T #WikiBoatWednesday: https://voip.ipvoice.att.com/login.asp 6 admin account US Telco server is hacked by TeamP0isoN, details of 80 administrators are leaked. Default passwords are used (112112) Biztonsági és trust infrastruktúra - CA elleni támadások Comodo (2011) Diginotar NL(2011) Globalsign (2011) KPN NL (2011) HTE Infokom Page 19 Áttekintés Támadások a nagyvilágban Kritikus infrastruktúrák és támadások Biztonsági célok Menedzsment rendszerekben Architektúrák HTE Infokom Page 20 HTE Infokom

11 Biztonsági célok Távközlési Menedzsment Rendszerekben HTE Infokom Page 21 Menedzsment rendszer FCAPS modell Fault Mgmt Config Mgmt Perfor man ce Mgmt Accnt Mgmt Security Mgmt Mgmt Security HTE Infokom Page 22 HTE Infokom

12 Biztonsági célok Security Management Biztonsági szempontból eszközök menedzselése Management security Menedzselt eszközök védelme Menedzsment rendszerek védelme HTE Infokom Page 23 Biztonsági célok security management Szolgáltatások Trust és tanúsítvány menedzsment Biztonsági konfigurációs-menedzsment Központosított hitelesítés, authorizáció (hálózat, mgmt rendszer) Központosított naplózás, napló gyűjtés Biztonsági felügyelet Felhasználó (operátor) menedzsment Egyszeri beléptető rendszer (SSO - Single Sign On) Security Mgmt HTE Infokom Page 24 HTE Infokom

13 Biztonsági célok management security Mgmt Security Módszerek a menedzselt és menedzsment rendszerek védelmére Határvédelem, zónák Defense in Depth (többrétegű védelem) alapelv Firewall, VLAN OS és alkalmazások felvértezése (hardening, striping) Vírusvédelem Nagy megbízhatóság HA (high availability) Service Availability Kommunikáció védelme (titkosítás, integritás védelem) HTE Infokom Page 25 Áttekintés Támadások a nagyvilágban Kritikus infrastruktúrák és támadások Biztonsági célok Menedzsment rendszerekben Architektúrák HTE Infokom Page 26 HTE Infokom

14 Menedzsment rendszerek biztonsági Architektúrája HTE Infokom Page 27 Menedzsment rendszerek biztonsági architektúrája Northbound Management plane (menedzsment réteg) GUIbound Southbound Servicebound Control plane (vezérlő réteg) User plane (Felhasználói réteg) HTE Infokom Page 28 HTE Infokom

15 Menedzsment rendszerek Biztonsági zónák Azonos kockázati, értékű elemeket egy zónába Tűzfalak, VLAN HTE Infokom Page 29 Menedzsment rendszerek protokollok CORBA SNMP CM SSLIIOP SNMPv3 SSH CORBA Java HTTP SSLIIOP TLS HTTPs HTE Infokom Page 30 Tanúsítvány menedzsment SCEP, CMPv2 CORBA (CM) SSLIIOP CM SSH, https PM Sftp, ftps, scp SNMP(FM) SNMPv3, SNMPoverDTLS HTE Infokom

16 Menedzsment rendszerek SSO, Hitelesítés, jogosultság ellenőrzés, naplózás hitelesítés Menedzsment művelet/ Művelet egy eszközön Authentication and Authorization database HTE Infokom Page 31 Menedzsment rendszerek SSO, Hitelesítés, jogosultság ellenőrzés, naplózás Authentication and Authorization database Művelet Művelet HTE Infokom Page 32 HTE Infokom

17 Menedzsment rendszerek Rendszer monitorozás hitelesítés Authentication and Authorization database Host,N-IDS/IPS access control Host,N-IDS/IPS HTE Infokom Page 33 Menedzsment rendszerek Tanúsítvány létrehozása Tanúsítvány igénylés Registration Authority (RA) Hitelesítő központ (CA) SCEP/CMPv2 HTE Infokom Page 34 HTE Infokom

18 Menedzsment rendszerek Tanúsítvány ellenőrzése Tanúsítvány visszavonás CDP, OCSP Registration Authority (RA) Hitelesítő központ (CA) CRL / OCSP HTE Infokom Page 35 Comodo hack Egy RA-nak egy jelszavát feltörték, új felhasználónevet készítettek I hacked Comodo from InstantSSL.it, their CEO's address Their Comodo username/password was: user: gtadmin password: globaltrust Their DB name was: globaltrust and instantsslcms 9 tanúsíványt igényeltek mail.google.com login.yahoo.com (3 példányban) login.skype.com addons.mozilla.org login.live.com global trustee A támadás iráni IP címről érkezett Pastebin Blog1 Blog2 Blog3 Blog4 Comodo Fraud Incident tanúsítvány elkészítés Certificate Authority (CA) aláírás igénylés ellenőrzés tanúsítvány igénylés tanúsítvány kiadás Registration Authority (RA) tanúsítvány továbbítás user HTE Infokom Page 36 HTE Infokom

19 Comodo hack A tanúsítványokat visszavonták OCSP/CDP Visszavonás után az OCSP nem kapott kérést (nem haszálták, vagy a kérés nem jutott el az OCSP-ig) Ismételt támadás egy másik RA-hoz, sikertelenül Minden kliens sérülékeny, amely nem használ tanúsítvány ellenőrzést, ill. megbízik Mail.google.com kapcsolódás Mail.google.com u/p u/p tanúsítvány ellenőrzés: tanúsítvány érvényes, nem lett OCSP: visszavonva tanúsítvány NEM érvényes, vissza lett vonva, DE nem kap választ, így Végpont érvényesnek hiteles gondolja user tanúsítvány ellenőrzés HTE Infokom Page 37 Diginotar hack Comodohacker (Janam Fadaye Rahbar) Pastebin Blog1, Blog2, Blog3 I will sacrify my soul for my leader Piet Hein Donner, minister of the interior, said in a press conference on Tuesday that the government will work as quickly as possible to replace all the DigiNotar SSL certificates in use. However, if the certificates are withdrawn immediately it will be damaging, he warned. The minister of internal affairs recommends people not to use the websites Tax administration would not be able to receive Money, unemployment and family benefits were not paid If the same CA are part of the main national Telco Operator, we can imagine what might have really happened and which risks the user have been exposed. Fox-IT: Operation Black Tulip 1.0 HTE Infokom Page 38 HTE Infokom

20 Diginotar a CA támadása 2009: F-secure Diginotar web szervere kompromittálódott Az első ismert felderítés A DMZ-ben lévő szerverek elfoglalása Betörés azonosítása a napi audit során Első kísérlet tanúsítvány készítésére Első sikeres tanúsítvány készítése *.google.com tanúsítványok készítése, mely a későbbi támadások alapja (128 tanúsítvány azonosítása és visszavonása aznap) Utolsó ismert tanúsítvány létrehozása (129 tanúsítvány azonosítása és visszavonása aznap) Utolsó ismert kimenő kommunikáció a támadók felé Diginotar belső vizsgálatot indít, megbíz egy IT biztonsági céget IT biztonsági cég beszámolója, (75 tanúsítvány azonosítása és visszavonása) CCV CA, Qualified CA, Ministerie van Justititie, PKIoverheid RA, OCSP, CDP CyberCA, G2, CA2025, HTE Infokom Page 39 Diginotar Tanúsítványok felhasználása Az első ismert felhasználása a hamis tanúsítványnak (ekkor még érvényes) Nagy mennyiségű OCSP kérések Iránból ill. a TOR hálózatból A tanúsítvány érvényes Hamis tanúsítvány felfedezése és bloggolása (iráni) A tanúsítvány érvényes CERT-BUND (Német) felhívja a figyelmet a Govcert.nl (Holland Computer Safety for Govt Agencies) Govcert Diginotar-nak jelez Diginotar visszavonja a hamis tanúsítványt és beismeri a támadást OCSP/CDP Mail.google.com u/p TOR HTE Infokom Page 40 user HTE Infokom

21 Diginotar Epilógus Chrome update Mozilla, Chrome update Microsoft update : comodohacker pastebin Holland elektronikus közszolgáltatást leállították mert még mindig a kompromittált CA tanúsítványt használták IP cím, többnyire Iráni, amely nem iráni, az nagyrészt TOR Globalsign CA: külső web szerver feltörve (comodohacker) Diginotar users migrate to KPN, DDoS programmok régóta fel lettek telepítve Hamis tanúsítványok (531) *.android.com *.aol.com *.globalsign.com *.google.com *.microsoft.com *.mossad.gov.il *.mozilla.org *.skype.com *.thawte.com *.torproject.org *.windowsupdate.com addons.mozilla.org DigiCert Root CA Equifax Root CA GlobalSign Root CA login.live.com login.yahoo.com Thawte Root CA twitter.com VeriSign Root CA HTE Infokom Page 41 Diginotar a feltételezett támadás Felderítés DMZ-ben lévő szerverek elfoglalása Betörés menedzsment rendszeren keresztül FoxIT: Operation Black Tulip 1.0 Sept5,2011 We have strong indications that the CA-servers, although physically very securely placed in a tempest proof environment, were accessible over the network from the Management LAN. Első kísérlet tanúsítvány készítésére tanúsítványok készítése, mely a későbbi támadások alapja Cain&Abel: Windows based password recovery tool, Hálózatmonitorozás, brute force támadás Konklúzió: Több, mint egy hónapig érvényes volt a tanúsítvány Ellenőrizni az érvényességét kell Iráni támadók képesek voltak google accountokat feltörni, jelszavakat és levelezést megszerezni CCV CA, Qualified CA, Ministerie van Justititie, PKIoverheid RA, OCSP, CDP mgmt LAN CyberCA, G2, CA2025, HTE Infokom Page 42 HTE Infokom

22 Összegzés Támadások száma növekszik Egyre motiváltabb, jobb képességű, nagyobb erőforrással rendelkező támadók Kritikus infrastruktúrák is áldozatul esnek Távközlés és azon belül Menedzsment rendszer is kritikus infrastruktúra Menedzsment rendszer Biztonsági szolgáltatásokat is nyújt Menedzsment rendszer értékeket kezel Alapvetően fontos a megfelelő védelem HTE Infokom Page 43 HTE Infokom

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Enterprise Vision Day

Enterprise Vision Day Dr. Strublik Sándor Kereskedelmi igazgató sandor.strublik@arrowecs.hu 2014.06.18. Fontos információ Parkolás A várba történő behajtáskor kapott parkoló kártyát tartsa magánál! A rendezvény után ezt a parkoló

Részletesebben

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

A szolgáltatásmenedzsment nemzetközi szabványa magyarul A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

IP/09/473. Brüsszel, 2009. március 25

IP/09/473. Brüsszel, 2009. március 25 IP/09/473 Brüsszel, 2009. március 25 A mobiltelefon-használat nő, míg a fogyasztói árak csökkennek: a Bizottság jelentése szerint az európai távközlési ágazat ellenáll a gazdasági lassulásnak 2008-ban

Részletesebben

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől

Részletesebben

Mangalica: The VM-MOE Treaty. Olmos és Tóth Kft. Monte Nevado

Mangalica: The VM-MOE Treaty. Olmos és Tóth Kft. Monte Nevado Mangalica: The VM-MOE Treaty The agreement 2013 the Goverment of Hungary decided to launch a strategic cooperation with the MOE. The deal is based in the Hungarian Pig Development Strategy (3 to 6 millon

Részletesebben

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk... Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Szakszolgálati engedély formátumok A gyakornok légiforgalmi irányító szakszolgálati engedély formátuma

Szakszolgálati engedély formátumok A gyakornok légiforgalmi irányító szakszolgálati engedély formátuma 2. sz. melléklet a./2006. (.) HM rendelethez Szakszolgálati engedély formátumok A gyakornok légiforgalmi irányító szakszolgálati engedély formátuma Előlap 2. oldal Honvédelmi Minisztérium Katonai Légügyi

Részletesebben

2011.06.02. Statisztikai alap tihanyipercek.hu (201

2011.06.02. Statisztikai alap tihanyipercek.hu (201 .06.02. Statisztikai alap tihanyipercek.hu (201 Utolsó frissítés: Jún 02-02:32 Statisztikai idıszak: Máj OK Összesítés Statisztikai Hónap Máj idıszak Elsı látogatás Máj 01-00:08 Utolsó látogatás Máj 31-23:59

Részletesebben

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

Üzemeltetési kihívások 2015

Üzemeltetési kihívások 2015 2015 Kovács József architekt, DBA John Milton Kft. 2015 DBA feladatköre Adatbáziskezelő architektúra, belső-külső komplexitás Komplexitás kezelése, menedzselése, havária Hol van a log? Üzemeltetési esetek

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

A jövő Internetje. HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens. http://www.tmit.bme.hu

A jövő Internetje. HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens. http://www.tmit.bme.hu BME TMIT VIK A jövő Internetje HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens Budapesti Műszaki és Gazdaságtudományi Egyetem http://www.tmit.bme.hu Tartalom Hol vagyunk ma? Jövő Internet: fókusz

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro szoftvert ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro/05.29.2014 Tartalomjegyzék TRENDnetVIEW Pro Management Software követelmények... 13 TRENDnetVIEW Pro Telepítése... 14 Videokamerák

Részletesebben

GÉPI HANG ÉRTÉSE. A hanganyag írott változata:

GÉPI HANG ÉRTÉSE. A hanganyag írott változata: Nemzeti Közszolgálati Egyetem Nyelvvizsgaközpont a két hallgatási feladatra elérhető maximális pontszám: 15 ARMA VIZSGARENDSZER ANGOL NYELV ALAPFOK MINTAFELADAT II. FELADAT GÉPI HANG ÉRTÉSE A hanganyag

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

8. Születési hely (ország, város) / Place of birth (country, town) 10. Szolgálati igazolvány / Útlevél száma / Military ID Card / Passport No.

8. Születési hely (ország, város) / Place of birth (country, town) 10. Szolgálati igazolvány / Útlevél száma / Military ID Card / Passport No. MAGYARORSZÁG HUNGARY Adatbekérő lap természetes személy részére / Datasheet for personnel of foreign armed forces or international military headquarters 1. Adatközlés célja / Purpose of form Új regisztrációs

Részletesebben

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Az ARPANET hálózat legnépszerűbb szolgáltatása Azonnali üzenetküldés és érkezés Store and Forward rendszer Offline kapcsolat esetén is működik Levélküldő kliens Levél fogadó

Részletesebben

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,

Részletesebben

OLYMPICS! SUMMER CAMP

OLYMPICS! SUMMER CAMP OLYMPICS! SUMMER CAMP YOUNG BUSINESS CAMP 3D DESIGN CAMP OLYMPICS SUMMER CAMP 20 24 JUNE AND 27 JUNE 1 JULY AGE: 6-14 Our ESB native-speaking teachers will provide a strong English learning content throughout

Részletesebben

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN 60079-31:2014

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN 60079-31:2014 (1) EK-TípusVizsgálati Tanúsítvány (2) A potenciálisan robbanásveszélyes környezetben történő alkalmazásra szánt berendezések, védelmi rendszerek 94/9/EK Direktíva / Equipment or Protective Systems Intended

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

SAJTÓKÖZLEMÉNY Budapest 2011. július 13.

SAJTÓKÖZLEMÉNY Budapest 2011. július 13. SAJTÓKÖZLEMÉNY Budapest 2011. július 13. A MinDig TV a legdinamikusabban bıvülı televíziós szolgáltatás Magyarországon 2011 elsı öt hónapjában - A MinDig TV Extra a vezeték nélküli digitális televíziós

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

A Knorr Bremse, mint a magyar közúti és vasúti közlekedés elkötelezett partnere. A jelen és a jövő kihívásai

A Knorr Bremse, mint a magyar közúti és vasúti közlekedés elkötelezett partnere. A jelen és a jövő kihívásai A Knorr Bremse, mint a magyar közúti és vasúti közlekedés elkötelezett partnere. A jelen és a jövő kihívásai Knorr-Bremse Történelem Georg Knorr, a neves német mérnök és feltaláló 1905-ben alapította meg

Részletesebben

INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system

INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD WP4: Deliverable 4.5 Development of voluntary qualification system Quality label system 1 INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS

Részletesebben

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Részletesebben

HBONE tábor 2005 november Mohácsi János

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu

Részletesebben

PIACI HIRDETMÉNY / MARKET NOTICE

PIACI HIRDETMÉNY / MARKET NOTICE PIACI HIRDETMÉNY / MARKET NOTICE HUPX DAM Másnapi Aukció / HUPX DAM Day-Ahead Auction Iktatási szám / Notice #: Dátum / Of: 18/11/2014 HUPX-MN-DAM-2014-0023 Tárgy / Subject: Változások a HUPX másnapi piac

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

2. Tavasz Kupa. Uszonyos és Búvárúszó Verseny Kiírása

2. Tavasz Kupa. Uszonyos és Búvárúszó Verseny Kiírása 2. Tavasz Kupa Uszonyos és Búvárúszó Verseny Kiírása 1,/ A verseny célja: Az uszonyos-, és búvárúszás népszerűsítése, versenyzők részére versenyzési lehetőség biztosítása. 2,/ A verseny rendezője: HÓD

Részletesebben

Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség. 11682 (11.08 Oldalak/Látogatás)

Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség. 11682 (11.08 Oldalak/Látogatás) Utolsó frissítés: Jan 28-13:23 Statisztikai időszak: Jan OK Összesítés Statisztikai Hónap Jan időszak Első látogatás Jan 01-01:20 Utolsó látogatás Jan 28-12:55 Egyedi látogató Látogatások száma Oldalak

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága 1 9 June 2014 Mosolygó Ferenc Agenda Érvek a Database 12c mellett Magyar ISV-k Database 12c upgrade tapasztalatai Többlakós

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION. DX800 A all in one A all in one DX800 GIGASET. INSPIRING CONVERSATION. Webes beállítóprogram a telefon beállítása számítógép segítségével A webes beállítóprogram a telefon webes kezelőfelülete. Segítségével

Részletesebben

Márkaépítés a YouTube-on

Márkaépítés a YouTube-on Márkaépítés a YouTube-on Tv+ Adj hozzá YouTube-ot, Google Ground, 2016 Március 7. Bíró Pál, Google - YouTube 9,000,000 INTERNETTEL BÍRÓ ESZKÖZÖK VOLUMENE GLOBÁLISAN WEARABLES OKOS TV 8,000,000 7,000,000

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

A Magyar Honvédség hírrendszerének továbbfejlesztése

A Magyar Honvédség hírrendszerének továbbfejlesztése A Magyar Honvédség hírrendszerének továbbfejlesztése Pándi Balázs 1 A zártcélú távközlõ hálózatokról szóló hatályos jogszabályban megfogalmazottak alapján a Magyar Honvédség Hálózata 2 mentesített az Elektronikus

Részletesebben

Statisztikai alap www.okotaj.hu (2006) - main

Statisztikai alap www.okotaj.hu (2006) - main Statisztikai alap www.okotaj.hu () - main https://admin.foek.hu/stats-cgi/awstats.pl?month=all&year=&output=main&con... Page 1 of 6 Utolsó frissítés: 2010 Nov 05-06:32 Statisztikai idıszak: - Év - 6 6

Részletesebben

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD MTA SZTAKI Department of Distributed Systems Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások Kovács László Pataki Balázs Pataki Máté Témakörök MTA SZTAKI bemutatása Nemzeti Rákregiszter

Részletesebben

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday)

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) Tavaszi Sporttábor / Spring Sports Camp 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) SZÁLLÁS / ACCOMODDATION on a Hotel Gellért*** szálloda 2 ágyas szobáiban, vagy 2x2 ágyas hostel

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

EXKLUZÍV AJÁNDÉKANYAGOD EXTRA BEÉGETŐS MONDATOK - HOGY NE ÉGJ BE : -)

EXKLUZÍV AJÁNDÉKANYAGOD EXTRA BEÉGETŐS MONDATOK - HOGY NE ÉGJ BE : -) EXTRA BEÉGETŐS MONDATOK - HOGY NE ÉGJ BE : -) Égesd be a mondatokat az agyadba! Ez a legjobb módja annak, hogy megragadjanak egyben a mondatok és amikor beszélned kell, akkor már csak át kell húznod más

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Sex: Male Date of Birth: 02 August 1947 Citizenship: Hungarian

Sex: Male Date of Birth: 02 August 1947 Citizenship: Hungarian PERSONAL INFORMATION Dr. János Szlávik 3300 Eger, Tompa Mihály u. 8. +36-36-520-400/3082 +36-30-4365-541 szlavik@ektf.hu www.gti.ektf.hu Sex: Male Date of Birth: 02 August 1947 Citizenship: Hungarian WORK

Részletesebben

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége

Részletesebben

Az eladást támogató portfólió menedzsment gyakorlat az ericsson-ban

Az eladást támogató portfólió menedzsment gyakorlat az ericsson-ban Az eladást támogató portfólió menedzsment gyakorlat az ericsson-ban Attila Borza ESPM, IPMA LEVEL C Ericsson Magyarország Tartalom Az Ericsson világa, PMO Az eladást támogató projekt specialitásai Erőforrás

Részletesebben

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist

Részletesebben

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat

Részletesebben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

VoIP (Voice over IP)

VoIP (Voice over IP) VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem

Részletesebben

Augusztusban 1,3% volt az infláció (Fogyasztói árak, 2013. augusztus)

Augusztusban 1,3% volt az infláció (Fogyasztói árak, 2013. augusztus) Közzététel: 2013. szeptember 11. Következik: 2013. szeptember 12. Mezőgazdasági árak Sorszám: 137. Augusztusban 1,3% volt az infláció (Fogyasztói árak, 2013. augusztus) Augusztusban a fogyasztói árak 1,3%-kal

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével

Részletesebben

NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING

NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING Anyagmérnöki Tudományok, 39/1 (2016) pp. 82 86. NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING LEDNICZKY

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV Kommunikációs rendszerek programozása (NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV (5. mérés) SIP telefonközpont készítése Trixbox-szal 1 Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

A VÁZ-IZOMRENDSZERI MEGBETEGEDÉSEK KOCKÁZATKEZELÉSE KÉT ORSZÁG FEGYVERES ERŐINÉL

A VÁZ-IZOMRENDSZERI MEGBETEGEDÉSEK KOCKÁZATKEZELÉSE KÉT ORSZÁG FEGYVERES ERŐINÉL VII. Évfolyam 2. szám - 2012. június Szabó Gyula A VÁZ-IZOMRENDSZERI MEGBETEGEDÉSEK KOCKÁZATKEZELÉSE KÉT ORSZÁG FEGYVERES ERŐINÉL Absztrakt A dolgozat az ergonómiai kockázatok csökkentésére tett erőfeszítéseket

Részletesebben

STUXNET ÉS AMI MÖGÖTTE VAN

STUXNET ÉS AMI MÖGÖTTE VAN STUXNET ÉS AMI MÖGÖTTE VAN Prof. dr. Kovács László mk. alezredes ZMNE egyetemi tanár kovacs.laszlo@zmne.hu Dr. Sipos Marianna ZMNE főiskolai tanár sipos.marianna@zmne.hu Tartalom A Stuxnet és ami mögötte

Részletesebben

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA

Részletesebben

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.)

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) RAFFAELLO: Athéni iskola, Platón és Arisztotelész 1 Neumann János (1903 1957) Neumann elvek: -teljesen elektronikus számítógép

Részletesebben

AIX 6.1. IBM Systems Director Console for AIX

AIX 6.1. IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben