Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria
|
|
- Elek Varga
- 8 évvel ezelőtt
- Látták:
Átírás
1 Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria
2 Felhasználók azonosítása 1. Tudás (jelszó) alapú azonosítás 2. Birtok (kulcs) alapú azonosítás Biometrián alapuló azonosítás 2
3 Tudás (jelszó) alapú azonosítás A felhasználó birtokában lévő tudásra épül. Használata egyszerű. Olcsó. Észrevétlenül másolható és eltulajdonítható (a jelszavak leolvashatóak, megtévesztéssel kicsalhatóak, kitalálhatóak, nincs visszajelzés, arról, hogy valaki más is a jelszó birtokába jutott). Igazán erős védelmet jelentő jelszavak megjegyzése az ember számára nehéz. 3
4 Birtok (kulcs) alapú azonosítás A felhasználó birtokában lévő tárgyra épül. Használata általában egyszerű. Az olcsótól a drágáig terjed az árskála. Eltulajdonítható (de érzékelhető, a kulcs letiltható). Védekezni kell a másolás ellen. Másolhatóság szempontjából: passzív, csak olvasható eszközök (pl. vonalkód), aktív, írható/olvasható eszközök (pl. mágneskártyák, telefonkártyák, chipkártyák), intelligens, kriptográfiai műveletek végzésére is képes eszközök, (már érdemi másolásvédelemre is képesek). 4
5 Biometrián alapuló azonosítás A felhasználó valamilyen tulajdonságára épít, azt vizsgálja, hogy fizikai-biológiai voltában kicsoda. Egyes esetekben nehézkes, de nagyon megbízható. Egyszerű megvalósítások általában könnyen kijátszhatóak. A komoly megvalósítások (például élő egyed vizsgálata) drága. Jogi, adatvédelmi (pl. biometrikus adatok tárolásának helye, módja) problémái lehetnek. 5
6 Az azonosítási módszerek kombinálása Mindegyik módszernek vannak hiányosságai; A kellő biztonság szavatolásához legalább két különböző módszer egyidejű, de mégis független kombinációja javasolt; Rossz megoldásra példa: mágneskártyát és PIN kódot használnak egyszerre, de a PIN kódot a mágneskártyán tárolják. A mágneskártya tartalma eltulajdonítás után könnyen kiolvasható, a rajta tárolt PIN-kód megismerhető. Ha a PIN kódot máshol is használják, akkor megszerezve a mágneskártyát még más rendszerekhez (például telebank) is hozzáférés nyerhető. A két módszer nemhogy erősítené, de még gyengíti is egymást! 6
7 Jelszótörő módszerek (1) Brute force (nyers erő): módszeresen az összes lehetséges jelkombinációt kipróbálja. csak akkor, ha minden más eljárás eredménytelen, nagy teljesítményű gépet igényel, a jelszó hosszától, illetve a használt jelektől függően nagyon sok időre van szükség, a végeredmény sem biztos. Egy négy karakterből álló jelszó esetén a lehetséges kombinációk száma több mint 70 millió, 8 karakternél már 5,1 milliárd. 7
8 Jelszótörő módszerek (2) Szótár alapú: a legtöbb felhasználó a jelszó kitalálásakor a hétköznapi nyelvből v. magánéletéből vesz szavakat vagy szótöredékeket. Egy szószedet segítségével lefedhető az összes többé-kevésbé értelmes szó. lényegesen kevesebb időt igényel, viszont nem mindig vezet eredményre. 8
9 Jelszótörés jogi háttere Törvénytelen, ha valaki megpróbál engedély nélkül jelszófeltörő program segítségével olyan állományok tartalmához hozzájutni, amelyekhez nincs jogosultsága. 9
10 Gépünk védelme BIOS-jelszóval Egyszerű lehetőség a számítógép védelmére, de feltörése egy profinak nem okoz komoly problémát. A CMOS törlése: Az alaplap erre a célra szolgáló jumperének lehúzásával (rövidre zárásával) a BIOS kiinduló állapotába kerül. (Egyes alaplapok esetén akár 20 percig is várni kell.) A gombelem eltávolításával (kb. fél órára). Régebbi típusú számítógépeknél egy mesterjelszó megadásával. Működés közben feltörő program segítségével. 10
11 A Windows jelszó mentés funkció Kényelmes, pl. nem kell minden egyes hálózatra vagy Internetre való csatlakozásunkkor beírni a jelszavunkat. Windows 95/98/ME alatt minden ilyen típusú adat egy felhasználó_neve.pwlneve.pwl állományban tárolódik, csak a Windowsba való belépéskor használt jelszó védi. A számítógépen tárolt jelszavak nagyban csökkentik a biztonságot! 11
12 Office dokumentumok jelszava Töltse le és kicsomagolás után telepítse a Advanced Office XP Password Recovery office dokumentumok jelszavának feltörésére alkalmas programot! Fejtse meg a következő office fájlok jelszavát: install/tesztexcel.xlstesztexcel.xls.mj.: Válasszunk rendszeresen más és más rejtjelző módszert annak érdekében, hogy egy esetleges illetéktelen behatoló egy fájl feltörése után ne kapjon biztos receptet az összes többi állományhoz is. 12
13 Archív fájlok jelszava Töltse le és kicsomagolás után telepítse a Advanced Archive Password Recovery tömörített állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő tömörített fájl jelszavát: install/tesztarj.arjtesztarj.arj 13
14 PDF fájlok jelszava Töltse le és kicsomagolás után telepítse a Advanced PDF Password Recovery PDF állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő PDF fájl jelszavát: install/tesztpdf.pdftesztpdf.pdf 14
15 Milyen az erős jelszó? Min. nyolc karakter, minél hosszabb, de könnyen megjegyezhető, hogy ne kelljen felírni, sem elmenteni. Nagy- és kisbetűk, számok, speciális jelek egyaránt szerepelnek benne. Nem tartalmaz hétköznapi nyelvből vett szavakat, szótöredékeket. Nem tartalmaz személyünkhöz fűződő adatokat. Például házassági évfordulónk napja, kedvesünk, gyermekünk, egyik háziállatunk vagy kedvenc autómárkánk neve. Ilyen jelszó esetén, aki ismer minket, könnyen kitalálhatja a jelszavunkat. Változtassuk meg időnként. Minden hozzáférésnél legyen különböző. 15
16 Jelszó próba program (1) Egy esetleges támadónak mekkora az esélye arra, hogy megfejtse jelszavunkat. Megvizsgálja, hogy ha a feltételezett támadó kimerítő kereséssel próbálkozna, akkor hány lépés után bukkanna rá a megoldásra. Ezen kívül több, ennél hatékonyabb módszert is kipróbál a jelszó megfejtésére, pl. egy általános jelszavakat tartalmazó szótárban végez keresést. 16
17 Jelszó próba program (2) A jelszó hossza:4 Használt karakterek: kisbetűk. Sokkal egyszerűbb a 26 angol kisbetűből álló jelszavakat végigpróbálgatni, mint az összes karaktert. 17
18 Jelszó próba program (3) A plusz 2 szám megjelenése miatt a lépésszám 2 nagyságrendet emelkedett 18
19 Jelszó próba program (4) Még mindig kisbetűs. A szótárak nem tartalmazzák az összes értelmes és értelmetlen szóösszetételt, azonban a meglevő szavakat tudják kombinálni. 19
20 Jelszó próba program (5) Kimerítő keresést kell alkalmazni, a megadott szó 11 karakter hosszú, ezért hiába a nagy számítási teljesítmény, a jelszót több ezer év alatt lehetne csak 20 megfejteni, de csak ennél a programnál.
21 Jelszavak 2 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu
22 Felhasználók azonosítása Windows NT, 2000, XP, 2003 serverben minden felhasználónak van egy, a rendszer használatához szükséges kulcsa. A kulcs karakterei: lehetnek betűk, számok, speciális jelek és üresen is lehet hagyni. A Microsoft ajánlása: használjunk összetett kulcsokat növelve a rendszer biztonságát. Az összetett kulcs megnehezíti a támadó dolgát. 22
23 Windows Jelszó tárolása A jelszavak tárolása un. Hash értékek formájában. Kompatibilitási okok miatt kétféle hash érték tárolódik a Security Account Manager (SAM) adatbázisban Az LM hash érték a LAN Manager működéséhez kell. A Windows 9x rendszerekkel való kompatibilitás miatt szükség van még rá. Az NTLM a Windows NT hash értéke. Az NTLM értékét az MD4 hasító függvénnyel számoljuk az eredeti password Unicode-os os formájából. A hash érték 16 bájt hosszú. A password hossza max. 128 karakter. 23
24 LM hash előállitása 1. A rendszer konvertálja a Unicode kódolású kulcsszót ANSI formára. 2. Minden karaktert nagybetűs formára hoz. 3. A kulcsszót két 7 bájtos részre szedi szét. Amennyiben szükséges szóközökkel kiegészíti a szétszedés előtt 14 bájtra. 4. Mindkét részt eltitkosítja DES módszerrel (egy beépített konstanst használ kulcsnak). 5. Az így kapott két részt (mindkettő 8 bájtos) összefűzi és eltárolja. LM hitelesítés esetén a maximális kulcs bonyolultság tehát csak 7 karakteres, hiába adunk meg ennél többet. 24
25 Windows jelszótörés lépései (1) A jelszótárolás hash értékekkel történik ami nem teszi lehetővé az eredeti kulcs visszaállítását a hash értékből. Lehetséges viszont, hogy egy adott kulcstar- tományt (hash értékeket) végigpróbáljunk és a hash értékeket összehasonlítsuk. Lehet szótár vagy brute force technikát használni. 25
26 Windows jelszótörés lépései (2) Ahhoz tehát, hogy megszerezzük a jelszót két dolgot kell csinálnunk 1. Meg kell szerezzük a hash értéket Keresnünk kell egy olyan jelszót, aminek pont ugyanaz a hash értéke. 26
27 Hash értékek megszerzése Ahol nincs Active Directory szolgáltatás a hash értékek a system registry-ben vannak tárolva. Amennyiben a SYSKEY kulccsal van kódolva kiolvasható a registry fájlból (SAM,SYSTEM). Ezen fájlokat működés közben az operációs rendszer védi, viszont más rendszert indítva (DOS, Linux ugyanazon a gépen egy másik Windows) másolhatóvá válik. Amennyiben NTFS a fájlrendszerünk akkor sincs probléma Amennyiben rendszergazda jogunk van akkor kiolvasható a memóriából is. Ez a módszer a SYSKEY módtól függetlenül működik, az összes felhasználó hash értékét megkapjuk. Távoli számítógép memóriájából (LAN) is kiolvasható amennyiben azon a gépen rendszergazda jogunk van. 27
28 Jelszótörés Telepítsük a Proactive Password Auditor programot 28
29 Dump from memory 29
30 30
31 Memóriából olvasás eredménye 31
32 Registry of local computer 32
33 4 karakter (12qw, 1q2W) Hozzunk létre felhasználókat különböző kulcsokkal 33
34 Simple attack 34
35 1h%R 35
36 Brute force 36
37 37
38 1h%Rz 38
39 39
40 dorika 40
41 41
42 Mask Attack (dorika) 42
43 43
44 Mask attack (dorika1982) 44
45 45
46 Dictionary Attack (laci123) 46
47 47
48 Jelszavak 3 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu
49 Bal oldalon passwordpro->download download Kitömörítés után futtatás 49
50 Tools menü hidden password recovery 50
51 Indítsuk el (F5) 51
52 Ezután a program az aktív programok adatait próbálja elérni. Készítsünk Delphiben egy bejelentkezőt! 52
53 A program a fejlesztés fázisait is követi 53
54 Indítsuk el a programot, alapállapotban ***-okat látunk 54
55 Ezután álljunk rá az egérrel a passwordre ami így láthatóvá válik és úgy is marad 55
56 A program képes hidden módban is futni, és installálni se kell, ráfér egy floppy-ra, a logot el lehet menteni szövegfájlba és később lehet analizálni 56
Windows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenTudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenCareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
RészletesebbenNovell és Windows7 bejelentkezési jelszavak módosítása
1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban
RészletesebbenSZOFTVEREK (programok)
SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:
RészletesebbenUtolsó módosítás: 2012. 05. 08.
Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE
RészletesebbenHÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
RészletesebbenOpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.
OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez. Az OpenVPN kliens programra akkor van szükség, ha egy nyílt Internet elérésű helyről szeretnénk elérni magas biztonság mellett a RITEK Zrt.
RészletesebbenMÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
RészletesebbenTanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén
Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén Windows XP, Vista és Windows 7 rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(10) 1. Tartalomjegyzék
RészletesebbenDigitális fényképezőgép Szoftver útmutató
EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenAz operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
RészletesebbenElső belépés az Office 365 rendszerbe
Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok
RészletesebbenI. A program áttelepítése másik számítógépre
I. A program áttelepítése másik számítógépre 1. A telepítő CD-ről fel kell telepíteni a programot az új számítógépre. 2. A program kétféle adatbázis-kezelővel tud működni: InterBase illetve FireBird. A
RészletesebbenGyökértanúsítványok telepítése Windows Mobile operációs rendszerekre
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenEU Login kézikönyv (rövidített változat)
EU Login kézikönyv (rövidített változat) Az Európai Bizottság felhasználó-azonosítási rendszere (EU Login, régebbi nevén: ECAS - European Commission Authentication Service) lehetővé teszi a felhasználók
RészletesebbenA CCL program használatbavétele
A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....
RészletesebbenAz Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
RészletesebbenK&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
RészletesebbenKapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató
Oldal: 1 / 5 Kapcsolat útmutató Támogatott operációs rendszerek A Szoftver és dokumentáció CD használatával telepítheti a nyomtatószoftvert a következő operációs rendszereken: Windows 8 Windows 7 SP1 Windows
Részletesebben2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
RészletesebbenRendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső
RészletesebbenWindows. Készítette: Csatlós István
Windows Készítette: Csatlós István Windows alapok Legfontosabb jellemzői: 1. Grafikus felhasználói felület (GUI) 1. Ablak- és egértechnika 2. Menü- és ikonrendszer 2. Többfeladatos (MultiTask) és egyes
RészletesebbenTanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
RészletesebbenKIRA. KIRA rendszer. Telepítési útmutató v1
KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.
RészletesebbenSegédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
RészletesebbenTanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
RészletesebbenTanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager
RészletesebbenA számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
RészletesebbenÁltalános soros sín (USB) Felhasználói útmutató Rendszerigény Nyomtatója beépített USB portja az alábbi minimális rendszerkonfiguráció mellett használ
Általános soros sín (USB) Felhasználói útmutató Rendszerigény Nyomtatója beépített USB portja az alábbi minimális rendszerkonfiguráció mellett használható: USB porttal rendelkező PC Microsoft Windows 98,
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenACTUAL Ügyviteli Rendszer TELEPÍTÉSI ÚTMUTATÓ. Felhasználói kézikönyv
ACTUAL Ügyviteli Rendszer TELEPÍTÉSI ÚTMUTATÓ Felhasználói kézikönyv Tartalom Tartalom A program telepítése 2 A PROGRAM HARDVER- ÉS SZOFTVERIGÉNYE: 2 Szoftverigény: 2 Hardverigény: 2 VÉGFELHASZNÁLÓI SZERZŐDÉS:
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenCodeMeter - A Digitális Jogkezelő
CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -
RészletesebbenSzoftver alapfogalmak
Szoftver alapfogalmak Azon a programok algoritmusok, eljárások, és hozzájuk tartozó dokumentációk összessége, melyek a számítógép működéséhez szükségesek. (nem kézzel fogható, szellemi termékek) Algoritmus
RészletesebbenSegédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
RészletesebbenA telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenUSB keylogger PRO. Használati útmutató. A szállító elérhetősége:
USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenMicrosec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe
Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet
RészletesebbenHP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2014. 05. 12. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. Az authorizationnek még rengeteg egyéb fordítása van: meghatalmazás,
RészletesebbenTelepítési útmutató. 1.1 lépés : Telepítés típusa - ablak :
Telepítési útmutató 1.1 lépés : Telepítés típusa - ablak : Typical (Általános): A telepítéskor a program fájljai, az adatbázis kezel, valamint a súgó fájlok kerülnek telepítésre. (Abban az esetben ajánlott,
RészletesebbenHP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenGeotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
RészletesebbenTanúsítvány és kulcspár biztonsági mentése/telepítése
Tanúsítvány és kulcspár biztonsági mentése/telepítése Számítógépen tárolt tanúsítvány esetén 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver korlátozásai... 3 4.
RészletesebbenJava telepítése és beállítása
A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenMédiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
RészletesebbenTÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
RészletesebbenGyakorlati vizsgatevékenység
-06 3-06 68-06 -- --.. Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 5 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenTanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager
RészletesebbenBiztonság Felhasználói útmutató
Biztonság Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó kizárólagos
RészletesebbenJava telepítése és beállítása
A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány
RészletesebbenELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES
ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES Számítógép = Univerzális gép! Csupán egy gép a sok közül, amelyik pontosan azt csinálja, amit mondunk neki. Hardver A számítógép
RészletesebbenMEH-EIA felhasználói dokumentáció gyakran ismételt kérdések
MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás
RészletesebbenA CA-42 adatkommunikációs kábel gyors telepítési útmutatója
A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenSelling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
RészletesebbenLINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
RészletesebbenWindows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
Részletesebben3Sz-s Kft. Tisztelt Felhasználó!
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007
RészletesebbenAz operációs rendszerek fejlődése
Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional
RészletesebbenTechnikai tájékoztató - kérdések és válaszok
Technikai tájékoztató - kérdések és válaszok TSD-QA (2013/07) 1. K: Egy ATX és micro-atx kombó házban mely rögzít furatokra van szükség egy micro-atx alaplap rögzítéséhez? V: Tekintse meg az ATX és micro-atx
RészletesebbenAz ActiveX beállítása
Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...
Részletesebben1. Rendszerkövetelmények
A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő
Részletesebben5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenAdatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Adatok titkosítása Rendszerlemez titkosítása BitLocker segítségével 1. Telepítse fel a Windows 10 pro verzióját. A telepítés közben törölje a meglévő partíciókat, majd az üres diszket válassza ki a telepítésre.
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenFRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
RészletesebbenBASH script programozás II. Vezérlési szerkezetek
06 BASH script programozás II. Vezérlési szerkezetek Emlékeztető Jelölésbeli különbség van parancs végrehajtása és a parancs kimenetére való hivatkozás között PARANCS $(PARANCS) Jelölésbeli különbség van
RészletesebbenJelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán
Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk
RészletesebbenAdatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe
Adatforgalomra vonatkozó beállítások Lépjünk be a Beállítások menübe Egyéb beállítások menün belül a Mobilhálózatok menüt válasszuk ki. Itt a Mobil adatok bepipálása szükséges a GPRS alapú szolgáltatások
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenTisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
RészletesebbenNOTEBOOK ÁTADÁSI ÚTMUTATÓ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÁTADÁSI ÚTMUTATÓ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE KIEMELT PROJEKT 2018.03.26. Tisztelt Pedagógus! Előfordulhat, hogy az Ön által használatba vett laptop, melyet az Digitális
RészletesebbenTelepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
RészletesebbenEuro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00 1 Tartalomjegyzék 1. Bevezetés... 3 2. Program indítása:... 3 3. A program üzemmódjai:... 4 4. Számlaegyenleg lekérdezése:... 4 5. Számlakivonatok
RészletesebbenTelepítési útmutató a Solid Edge ST7-es verziójához Solid Edge
Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid
RészletesebbenTelepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
RészletesebbenWin 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!
2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenÖNKORMÁNYZATOK ÉS KISTÉRSÉGI TÁRSULÁSOK RÉSZÉRE
Helyi önkormányzatok és Többcélú Kistérségi Társulások normatív hozzájárulásainak és normatív, kötött felhasználású támogatásainak igénylési rendszere 2008. évre FELHASZNÁLÓI KÉZIKÖNYV ÖNKORMÁNYZATOK ÉS
RészletesebbenTanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver
RészletesebbenExcel III. Haladó ismeretek
Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel III. Haladó ismeretek Haladó szerkesztési ismeretek Az Excel számolótábla méretei Munkafüzet lap felosztása Sorok,
RészletesebbenJelentkezési lap képző szervek részére
Jelentkezési lap képző szervek részére Felhasználói segédlet Tartalomjegzék Belépés Jelentkezési lap felület Kézi kitöltés menete Alapadatok megadása Korábban megszerzett vezetői engedély adatai Személyes
Részletesebben