30 MB LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József
|
|
- Gyöngyi Szabó
- 6 évvel ezelőtt
- Látták:
Átírás
1 30 MB Dr. Beinschróth József LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK
2 Tartalom Jogosulatlan hozzáférések Kiesések Malware-ek hatása Szigetszerű működés Hacker tevékenyég Hálózati problémák Hibás dokumentáció
3 A jelszavak és a kriptográfiai kulcsok támadási pontot jelenthetnek Jogosulatlan hozzáférések A belépés ellenőrzés nem megfelelően kontrollált Gyenge jelszó használati szabályrendszer: nincs kisbetű/nagybetű, szám, speciális karakter, soha nincs megváltoztatva, az előző jelszónak shifteltje, rotáltja Nem megfelelő a jelszavakat kezelő technológia. A felhasználók hozzáférési jogosultságai nem megfelelően szabályozottak. Nem megfelelő naplózás. Az adatok tárolása és továbbítása titkosítás nélkül történik. Régi, titkosítást nem tartalmazó alkalmazások. A titkosítás kikapcsolhatósága. Nem elegendő hosszúságú kriptográfiai kulcsok. Gyenge, feltörhető algoritmusok és kulcsok. Elterjedt, ismert, letölthető feltörő programok. 3 veszélyforrások
4 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (1) Jogosulatlan hozzáférések PIN kód megszerzése Fóliázott billentyűzet Kamera a billentyűzetre Kamulálás A kártyát kibocsátó bank nevében felhívják az ügyfeleket és kártyaadataikat (kártyaszám, esetleg PIN kód), vagy internetbank hozzáférésüknek adatait kérik el. Az ATM billentyűzetére fóliát ragasztanak mellyel a PIN kódot kinyerik. PIN kódot kifejezetten a billentyűzetre mutató kis kamerával szerzik meg. Nem létező, de hihető kártyának az adatait hozzák létre. (A kártyaszám felépítése teljesen publikus. ) Tipikusan az interneten kis összegű fizetésekhez használják. (Az azonnali ellenőrzés általában csak arra terjed ki, hogy nincs- e letiltva a kártya.) 4 veszélyforrások
5 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (2) Jogosulatlan hozzáférések Kártyaszám adatbázis lopás Előfordul, hogy cégek (hibásan) adatbázisokban tárolják az ügyfelek kártyaszámát. Ennek rosszhiszemű felhasználása képezi a visszaélés alapját. Klónozás Az egyszer létező kártyát valamiféleképpen megtöbbszörözik. Duplázás: kétszer húzzák le a kártyát. Felírás: rögzítik a mágneskártya adatait. Ikresítés: Az ikresített kártya pontosan azonos az eredetivel. Stemplizés:A kártya dombornyomású részét másolják. 5 veszélyforrások
6 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (3) Jogosulatlan hozzáférések Leragasztásos csalás Az ATM pénzkiadó nyílását leragasztják, így a kártyabirtokos nem kapja meg a pénzét és azt a gép a ragasztási felületre ragadt pénz miatt visszahúzni sem tudja. Liftes csalás A csaló az internetes áruház és a megrendelő közé ékelődik, sajátjaként hirdeti az áruház termékeit. A vevő fizet, a csaló a vevő adataival megrendeli az árut és a vevőnek leszállítja. De a csaló az áruház felé lopott vagy hamis kártyát használ. A károsult az internetes áruház. Mágnescsík leolvasás az ATM kártyanyílásánál Egy apró, észrevehetetlen szerkezettel a kártya behúzása és kiadása során, az áthaladáskor leolvassák a kártya mágnescsíkját. 6 veszélyforrások
7 Előfordulnak a bankkártya adatokkal történő visszaélések (4) Jogosulatlan hozzáférések Nem banki ATM Egy látszólag működő ATM-et állítanak fel, melynél bekérik a PIN kódot, majd benyeletik a kártyát. PIN kód kérése a banki bejárati ajtót nyitó kártyaolvasón A bankfiók ajtaját nyitó kártyaolvasó elkéri a PIN kódot. Postaládából kilopott, vagy megsérült kártyák A bankkártya postai úton történő kézbesítése során elkövetett visszaélés. 7 veszélyforrások
8 A jelszófeltörő programok egyszerűen elérhetők és használhatók Jogosulatlan hozzáférések Tipikus jelszó feltörési módszer: szótár alapú támadás Lehetséges jelszavakat tartalmazó szótár szavaival történik próbálkozás Szótár Értelmes szavak Értelmes szavak + kisbetű és nagybetű Értelmes szavak + spec. karakterek (@_&) és számok A neten kész szótárak találhatók Hatékony, automatizálható támadási forma 8 veszélyforrások
9 A kriptográfiai kulcsok támadási pontot jelenthetnek Jogosulatlan hozzáférések Kriptográfiai támadások Az elterjedt algoritmusok garantálják a visszafejthetetlenséget Gyenge pont: a kulcs (rövid, redundanciát tartalmaz stb.) Feltörési módszerek Brute force támadások Szótár alapú támadások Támadások: Passzív: lehallgatás Aktív: lehallgatás + megváltoztatva továbbítás 9 veszélyforrások
10 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője az authentikáció Authentikáció Authentikáció= azonosítás (hitelesítés) A belépni szándékozónak meg kell győznie a rendszert, hogy ő azonos azzal, akinek mondja magát. Azonosítás: név+jelszó alapján. Jelszó változatok: többször használatos jelszó mit tudsz? egyszer használatos jelszó mi van a birtokodban? biometriai jelszó ki vagy? Többszintű hozzáférés védelem: pl. az alkalmazás eléréséhez újabb azonosítás szükséges. Probléma: egy felhasználónak túl sok jelszót kell ismernie, ezért rögzíti őket. Jelszó és felhasználói azonosító együtt soha nem kerülhet postai küldeménybe, még elektronikus levélbe, sms-be sem. Logikai veszélyforrások elleni
11 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője az authorizáció Authentikáció Authorizáció= felhatalmazás (access control) A szubjektumok és az objektumok között relációk = hozzáférési jogosultságok ill. jogok léteznek. Jogosultság (permission) pl.: olvasás, írás, végrehajtás, törlés stb. Jog (right) pl.: a rendszer leállítása, a rendszeróra beállítása stb. Nemcsak a rosszhiszemű felhasználástól véd: kárt nemcsak szándékosan lehet okozni. Praktikus elv: szükséges és elégséges hozzáférés elve. Logikai veszélyforrások elleni
12 Jogosulatlan hozzáférések Milyen a jó jelszó? Írott szabályok (Technológiával kikényszeríthető) Hosszú (8+ karakter) Tartalmaz kis- és nagybetűket, számokat, speciális karaktereket Nincs benne értelmes szó, bármilyen szabályosság, ismétlődés, redundancia Időnként meg kell változtatni Nem lehet egyező korábbi jelszavakkal Nem lehet az előző jelszavak shifteltje, rotáltja Íratlan szabályok (Belátáson alapuló) Könnyen megjegyezhető Nehezen jegyezhető meg Illetéktelenek számára nem kitalálható Nem szabad leírni, kimondani, illetéktelenek tudomására hozni 12 Logikai veszélyforrások elleni
13 A logikai hozzáférés védelem komplex megközelítése: IDM rendszerek Jogosulatlan hozzáférések Identity Management Az IDM az informatikai erőforrások használatának lehetőségét szabályozó rendszerek és folyamatok összessége. Utóbbiak központilag és automatizálva biztosítják a következőket: felhasználói accountok kezelése, felhasználók hozzáférési jogokkal való ellátása, felhasználói hozzáférések ellenőrzése. Logikai veszélyforrások elleni
14 IDM rendszerek: a felhasználó menedzsment új megközelítése Jogosulatlan hozzáférések Tradicion ális felhasználó és jogosultság kezelés IDM megköze lítés (Miért szükséges az IDM?) Papír alapú jogosultság kezelés Manuális, rendszerenként elvégzendő feladatok A felhasználók rendszerenként külön accounttal rendelkeznek Az egyes rendszerekben különböző security policy-k léteznek A felhasználók számára alkalmazásonként létre kell hozni az accountokat Hosszú átfutási idejű módosítások A szerepkörök ad-hoc módon alakulnak ki A felhasználó szervezetbeli életútja nem reprodukálható Nagyszámú felhasználó, illetve alkalmazás kezelését kell megoldani Megnőtt a fluktuáció és a vállalaton belüli mozgás gyakori lett (pozíció változások) A felhasználók számára szükséges jogosultság rendszer időben változik A szervezeti felépítés és az alkalmazások sokat változnak Az informatikai infrastruktúrához külsőknek (üzleti partnerek) is hozzá kell férniük Az informatikai környezet heterogén és gyorsan változik Több szervezet hozzáfér egymás informatikai infrastruktúrájához Az üzenetek titkosítása szükséges A hozzáférések auditálhatósága szükséges A hozzáférésekre vonatkozó törvényi előírások léteznek Logikai veszélyforrások elleni Tradicionális problémák Napjaink problémái
15 Jogosulatlan hozzáférések Az IDM integrálja a különböző rendszereket Az IDM rendszerek főbb jellemzői Nemcsak a felhasználókat, hanem az eszközöket is azonosítja Biztosítja a kilépő felhasználók hozzáféréseinek visszavonását A hozzáférések módosítására vonatkozó igényeket valós időben kezeli Lehetővé teszi a hozzáférések 24/7/365 alapon történő menedzselhetőségét Lehetővé teszi a hozzáférések auditálását A szerep alapú jogosultság-szemléletre épül Lehetővé teszi hogy a végfelhasználók saját profiljukat módosítsák Megakadályozza a segregation of duties ellentmondások kialakulását Jogosultságmenedzselési folyamatokra épül Jóváhagyási procedúrákon alapul workflow Lerövidíti az új alkalmazások bevezetési idejét A törvényeknek való magasabb megfelelést biztosít privacy Használatával a kieső munkaidő csökken realtime management, be/kijelentkezések (SSO) Használatával javul a felhasználói elégedettség kevesebb jelszó Használatával költségcsökkenés érhető el - Service Desk Logikai veszélyforrások elleni
16 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője a kriptográfia Kriptográfia= titkosítás Az adatokat titkosítva tároljuk vagy továbbítjuk. Primitív titkosítás: egyszerű karakterhelyettesítés vagy keverés. One time pad: a kulcs azonos hosszúságú véletlen sorozat nem megfejthető, de használhatatlan. Kategóriái szimmetrikus rejtjelezés - a kulcsgondozás problematikus aszimmetrikus rejtjelezés. A bizalmasságon túlmenően igényként jelentkezik a letagadhatatlanság Aláírás/elektronikus aláírás Digitális aláírás /üzenet pecsét Logikai veszélyforrások elleni
17 Jogosulatlan hozzáférések Logikai hozzáférés védelem fontos összetevője a határfelületi védelem (határvédelem) Határfelületi védelem: a vállalati hálózat határárán kontrolláljuk a forgalmat Gépek és szoftverek együtt. A hálózat kapcsolódik más, olyan hálózatokhoz, amelyekre nem érvényesíthető a biztonságpolitka. A csatlakozási pontokon ellenőrizzük, naplózzuk a forgalmat: tűzfal (firewall). Packet Filter: csomagokat továbbít vagy eldob (Vizsgálat csomagonként: feladó ill. címzett címe, be/ki stb.) Alkalmazás szintű tűzfal (alkalmazási réteg) Proxy szerver: minden engedélyezett protokollhoz tartozik egy proxy Nem szűr, hanem közvetít, kívülről nem látható a hálózat DMZ (Demilitarized Zone).VPN (Virtual Private Network). Hordozható gépek problémája: Az irodán kívüli használat: adatok leolvashatók, vírus jöhetbe. Megtévesztés: Hasonló felépítésű, de kizárólag megtévesztési céllal üzemeltetett hálózatba történő átirányítás. (pl. hátsó ajtón vagy könnyen feltörhető védelmi jelszavas rendszeren keresztül. ) Lekötjük a támadó erőforrásait, megfigyeljük módszereit, meghatározhatjuk kilétét. Ezeket felhasználva fejleszthetjük védelmünket. Logikai veszélyforrások elleni
18 Kiesések Logikai hibák miatt a folyamatos működés megszakadhat Tipikus logikai hibák Hibák a szoftverekben Alternatív helyszínek hiánya A mentések hiánya, hibás, hiányzó ill. nem megfelelő mentési eljárások Az erőforrások kisajátíthatók, használatuk nincs korlátozva Informatikai eszközök, hálózatok túlterhelése 18 veszélyforrások
19 Kiesések A logikai rendelkezésre állás biztosítása érdekében mentésekre van szükség 19 Jól definiált mentési eljárásokra van szükség Szempontok a mentési eljárások kidolgozásához: Mit? Milyen gyakran? Inkrementális/teljes mentés? Mikor? Mire? Hány példányban? Mennyi ideig? Törvényi előírás lehet, pl. adó, TB, elektronikus aláírás (10 év) Ellenőrzési/ tesztelési tevékenység tényleg működik-e a visszaállítás A média jelölése kritikus lehet Logikai veszélyforrások elleni módszerek
20 Kiesések Hibatűrő rendszerekkel, redundanciákkal a rendelkezésre állás növelhető (1) Megnövelt rendelkezésre állás Hibatűrő rendszer Redundancia Teljes redundancia N+1 redundancia Mindenből komponensből legalább kettő van + egy hibadetektáló algoritmus (vagy ember), aki szükség esetén átkapcsol. Ha EGY komponens meghibásodik, az egész rendszer még működőképes marad. 20 Logikai veszélyforrások elleni
21 Kiesések Hátterek: alternatív helyszíneken kialakított infrastruktúrák Az alternatív helyszínek a hibatűrést növelik Csoportosítás Hideg tartalék (üres helyiség + infrastruktúra) Meleg tartalék (nem minden rendszer) Forró tartalék(minden rendszer) Katasztrófa tűrő helyszín (minden rendszer (sebezhetőségi ablak=0)) Más csoportosítás Lokális (ugyanazon épület, környezet, 500m is lokális) Távoli (több km) (Az alternatív helyszínek a bizalmasság és sértetlenség fenyegetettségét fokozhatják!) 21 Logikai veszélyforrások elleni
22 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (1) (RAID 0) Disk striping Nincs redundancia Nem a megbízhatóság növelése a cél, hanem a diszk kapacitás növelése (diszk terület, párhuzamos írás, sebesség növelés) RAID 1 RAID 2 Mirroring, duplexing - tükrözés Mindent két diszkre írunk párhozamosan Ha az egyik elromlik, az adatok a másikon megmaradnak Magas rendelkezésre állás A szükséges diszk terület megduplázódik Hibajavító kód Több diszk, egyeseken olyan hibajavító kódot tárolnak, amely alapján a diszk hibák detektálhatók és javíthatók (ECC- Error Code Correction) Túlhaladott megoldás: a modern diszkek önmagukban tartalmaznak hibajavító kódokat 22 Logikai veszélyforrások elleni
23 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (2) RAID 3 Paritásdiszk (N+1 diszk) +1 diszk: paritás (XOR) Kis sávok: egy diszk kiesése esetén az adatok visszaállíthatók, de jelentős lassulás következik be Tipikus: 2+1, 5+1; 8+1, 14+1 Nagy fájlok esetén lehet előnyös RAID 4 Hasonlít a RAID 3-hoz, de itt nagy méretőek a sávok A gyakorlatban nem terjedt el RAID 5 Elosztott paritás Hasonlít a RAID 3-hoz, de itt a paritás el van osztva egyenletesen a diszkek között, kiküszöböli a paritás diszk okozta szűk keresztmetszetet A sávok mérete változtatható 23 Logikai veszélyforrások elleni
24 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (3) RAID 6 Kettős paritás Hasonlít a RAID 5-höz, de itt sor és oszlop paritás is van A paritás a diszkeken egyenletesen elosztva Kettős hiba ellen is véd RAID X RAID 7: A sebesség növelése érdekében cache és külön op. rendszer támogatja az array-t RAID 10: Mirroring + Striping (RAID 1+0; RAID 0+1) RAID 53: RAID 3 with striping 24 Logikai veszélyforrások elleni
25 25 Az informatikai biztonság összetevői Általános iskola Webáruház Nagyvárosi önkormányzat Országos hálózattal rendelkező bank Nagyvárosi közlekedési hálózat Gyermekfalu Kórház Ingatlanközvetítő Autókereskedés Bizalmasság Sértetlenség Rendelkezésre állás
26 Malware-ek hatása Malware = rosszindulatú szoftver (1) Vírus Más programokhoz hozzáépül, önmagát reprodukálja Baktériumok, nyulak Pogramférgek Trójai faló - trójai program Keyloggerek, képlopók Önmagukról készítenek másolatot, erőforrások lekötése Önálló, önmagukban is futásképes program, túlterhelést okoz, lebénítja a gépet ill. a hálózatot, tipikusan levélmellékletként terjed Ismert programnak álcázott (rosszindulatú) szoftver, önmagát nem reprodukálja Illegális rögzítés és továbbítás 26 veszélyforrások
27 Malware-ek hatása Malware = rosszindulatú szoftver (2) Logikai bomba Hátsó ajtó csapóajtó kiskapu csapda Adathalászat, phising, whaling Bizonyos feltételek bekövetkezésekor elinduló program, többnyire a szoftverfejlesztők terjesztik Szoftverfejlesztéskor segédeszköz gyorsabb belépés, nyomkövetés Megtévesztésen alapuló jelszó megszerzés SPAM Kéretlen reklám Spoofing hamisítás, címhamisítás Valaki vagy valami másnak adja ki magát Pl. spoofing: Levél hamisított feladóval; IP spoofig: IP címek hamisítása az IP csomagokban 27 veszélyforrások
28 Malware-ek hatása Vírusfertőzésre többféle jel utalhat Vírus van a gépen?! A processzor terhelés indokolatlanul 100% körüli. Az asztalon, a gyorsindítóban vagy a startmenüben ismeretlen új ikon jelenik meg. Egy vagy több alkalmazás elindítás után rögtön leáll, vagy el sem indul. Ha aktív internetes kapcsolatunk van és nem kezdeményezünk semmiféle műveletet (pl.: letöltés, levélküldés) az internet felé, de mégis hosszan tartó aktív forgalmunk van, akkor ez jelezhet egy folyamatba lévő sikeres vírustámadást. Hosszantartó, indokolatlan winchester-aktivitást, elérhetetlenség ( kerreg a merevlemez, villog a LED) akkor, amikor éppen nem dolgozunk a gépen. bejelentkezik a vírus (pl.: egy üzenetet ír ki a képernyőre) Ha a gép gyakran lefagy vagy váratlanul újraindul. Szokatlan hibaüzenetek, jelenségek, képek a képernyőn. A futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk). Fájlok tűnnek el vagy ismeretlen fájlok jelennek meg (pl. szokatlan kiterjesztések). A tárak szabad kapacitása drámaian lecsökken (memória, diszk). A gép lelassul, használata nehézkessé válik, stb. Dátumváltozások. Indokolatlan billentyűleütési zaj. 28 veszélyforrások
29 Malware-ek hatása A hülye is tud vírust írni A vírusírás feltételei A klasszikus vírusok létrehozása komoly szakértelmet, programozói tudást követelt A vírusok forráskódja hozzáférhető A forráskód minimális szakértelmet igénylő módosításával újabb vírus hozható létre Léteznek vírusfejlesztő környezetek (készletek, kitek, vírusgenerátorok), melyek használatához nem szükséges speciális programozói tudás 29 veszélyforrások
30 Malware-ek hatása Védekezés a rosszindulatú szoftverek ellen: antivírus szoftverek Az antivírus szoftverek jellemzői Szekvenciakereső rendszerek (adott vírusra jellemző szignatúrákat keresünk). Változásdetektorok (rendellenes változások keresése). Ellenőrző összegek számítása és követése. Heurisztikus rendszerek (vírusokra jellemző műveletek keresése és minősítése milyen sok van? ismeretlen vírust is detektál, de csak véges valószínűséggel). Memóriarezidens ellenőrző programok (illegális memóriakezelés, diszk művelet van-e). Viselkedésblokkolók (vírusra jellemző akciók blokkoltak pl. magának a levelező kliensnek attachementként történő elküldése vagy, hogy a levelező kliens igen sok példányban fut egy gépen). Immunizáló programok. Egyedi killerek. 30 Logikai veszélyforrások elleni
31 Malware-ek hatása A megfelelő működés kritikus feltétele a frissítés Adatbázis frissítés Naponta többször is A neten vagy szerveren keresztül Szoftver frissítés Szoftver: hibák, akár security hole-ok lehetnek benne Frissítése az adatbázisénál jóval ritkábban szükséges 31 Logikai veszélyforrások elleni
32 Malware-ek hatása A rosszindulatú szoftverek települését meg kell akadályozni A leghatékonyabb védekezés a prevenció 32 Beszerzés: eredeti, jogtiszta szoftver biztos forrásból. Szállítói nyilatkozatok, garanciák szükségesek. Hordozható eszközök használatának korlátozása (okostelefon, notebook, pen drive ). Ellenőrzés minden adathordozóról történő adatbevitel esetén. Azonnali ellenőrzés szokatlan működés esetén. A gépek rendszeres ellenőrzése. Naplózások, a napló kiértékelése, intézkedések. Tesztrendszer kialakítás. Ellenőrzés a határfelületeknél. Fertőzést megelőző szoftver alkalmazás. Biztonságos programozás. Folyamatosan aktualizált vírusirtó programok és folyamatosan frissített adatbázis. A védelem kiterjesztése az egész rendszerre. A biztonsági tudatosság fokozása spam, ismeretlen állományok. megnyitása, figyelmeztetések figyelmen kívül hagyása pl. makrókra történő figyelmeztetés. A bizonytalan eredetű, illegális szoftverek használatának tiltása. A számonkérhetőség biztosítása. Logikai veszélyforrások elleni
33 Malware-ek hatása Mit kell tennünk, ha bekövetkezett a fertőzés? A vírusfertőzés detektálása A vírusfertőzésre utaló jelek Feltárás, vírus eltávolítás Antivírus szoftver alkalmazása Elszigetelés A fertőzés kiterjedésének meghatározása A fertőzött állományok elkülönítése Visszaállítás (szükség esetén) Törlések, visszaállítás mentésből. 33 Logikai veszélyforrások elleni
34 Malware-ek hatása IDS: Intrusion Detection System Illetéktelen hálózati behatolást jelző rendszer Céljuk, hogy felismerjék a hálózatot érő támadásokat, visszaéléseket illetve értesítsék a megfelelő személyeket, esetleg válaszlépéseket tegyenek. A rajtuk áthaladó kommunikációs minták alapján képesek felismerni a behatolási próbálkozásokat. Azonosítják a hálózatban a gyanús vagy kártékony aktivitásokat, észreveszik azokat a tevékenységet amely eltérnek a rendszerek normális működésétől. Figyelik a számítógépek, illetve hálózatok folyamatait, forgalmait és a gyanúsnak vélt folyamatok esetén riasztanak, beavatkoznak. Saját szabályrendszerük alapján eldöntik,hogy egy adott tevékenység a védett rendszeren illegális tevékenységnek minősül-e. Lehetséges válaszlépések: riasztás, felhasználó kiléptetése, tűzfal átkonfigurálása, kapcsolat bontás, skriptek futtatása stb. 34 Logikai veszélyforrások elleni
35 Malware-ek hatása Többféle IDS változat létezik IDS változatok Hálózat-alapú IDS (NIDS): a hálózat forgalmát gyűjti, monitorozza, hálózaton folyó tevékenységeket ellenőrzi. Általában a hálózati aktív eszközöket figyeli, monitorozza. Általában nem foglalkozik azzal, hogy az egyes rendszereken, alkalmazásokon belül (Pl. file szerver, rendszer) mi történik. (Termékek: Shadow, Snort, Dragon, NFR, RealSecure, NetProwler, NetRanger.) Hoszt-alapú IDS (HIDS): munkaállomásokon fut és az operációs rendszer, illetve a futó alkalmazások viselkedését figyeli. Egy-egy önálló rendszer (pl , web) tevékenységének a figyelésére szolgál. Csak a saját hosztjávalfoglalkozik. (Termékek: Data Sentinel, Host IDS, Intruder Alert, Secuplat Host IDS.) 35 Logikai veszélyforrások elleni
36 Malware-ek hatása Az IDS általános felépítése Riasztások True Positive (TP) Van támadás, van riasztás. True Negative (TN) Nincs támadás, nincs riasztás. False Positive (FP) Nincs támadás, van riasztás. False Negative (FN) Van támadás, nincs riasztás. 36
37 Malware-ek hatása IPS: Intrusion Prevention System Illetéktelen hálózati behatolást megakadályozó, megelőző rendszer IDS + beavatkozás Annyival több, mint az IDS, hogy míg az IDS a támadást csak felismerni képes, addig az IPS blokkolni is képes. Az IPS nem várja meg, míg a támadás kialakul, vagy befejeződik, a támadás megelőzésea célja. A rendszer úgy működik, mint egy nagyon intelligens tűzfal. Változatok (mint az IDS esetén) Hálózat-alapú IPS (NIPS): a hálózat forgalmát gyűjti, monitorozza. Hoszt-alapú IPS (HIPS): munkaállomásokon fut és az operációs rendszer, illetve a futó alkalmazások viselkedését figyeli. 37 Logikai veszélyforrások elleni
38 Malware-ek hatása Az IPS az IDS rendszerek továbbfejlesztése Az IDS és IPS rendszerek jelenleg általában a tűzfalakba integrált funkcióként használhatók. 38 Logikai veszélyforrások elleni
39 Szigetszerű Malware-ek hatása működés Keyloggerek és képlopók Funkciók Eltárolja a begépelt szövegeket, lefényképezi a képernyőt. A rögzített tartalmakat akár egy előre beállított címre el is küldi ( , ftp). (Magyarországon minden ilyen és ehhez hasonló program árusítását, vásárlását és használatát törvény bünteti.) 39 veszélyforrások
40 Malware-ek hatása Phishing = adathalászat A felhasználó megtévesztése Személyes adatok ellopása elektronikus módon, törvénytelen cselekedet végrehajtása céljából. A leggyakrabban eltulajdonított adatok: jelszavak, bankkártya adatok. Gyakran használt módszer: A felhasználó olyan t kap, amely úgy néz ki, mintha egy legálisan működő intézménytől - leggyakrabban internetes áruháztól, banktól, aukciós oldaltól - érkezett volna. A felhasználót ezzel csalják az eredetihez hasonlító, de hamis internetes oldalra, ahol aztán valamilyen indokkal személyes adatai, például bankkártya száma, pin-kódja vagy jelszavai megadására kérik fel. Az adathalászat részben a social engineering témakörébe is tartozik. Az adathalászat módszerével megszerzett adatok segítségével támadók a megszemélyesítés módszerével realizálják a hasznot. Megszemélyesítés: A támadó beépül magába a kommunikációba, a kapott üzeneteket elnyeli, s nem juttatja el a megszemélyesítettnek, vagy ha igen, akkor hamis, vagy csonkolt információt juttat csak el. 40 veszélyforrások
41 Malware-ek hatása Whaling - speciális adathalász támadási forma Nagyobb halakra mennek A mennyiség helyett a minőségre mennek az adathalászok: cégvezetőket céloznak speciálisan rájuk szabott adathalász levelekkel. A klasszikus adathalászat (phishing) a spamre alapoz: az adathalász kéretlen levélben próbálja minél több felhasználóhoz eljuttatni a csalit, olyan ügyesen megfogalmazott levél képében, amire az áldozat önként ad meg személyes adatokat, jelszavakat, bankkártyaszámokat, abban a hitben, hogy csak biztonsági ellenőrzésen esik át. A whaling, ahogy a neve is mutatja, a nagy halakra megy rá. Ahelyett hogy sok áldozatot próbálna becserkészni valami általános szöveggel, az adathalász direkt cégvezetőket, középvezetőket vesz célba, és speciálisan rájuk szabott beetető szöveggel csalja ki a nem ritkán vagyont érő adatokat. Az adathalász levelet tipikusan egy leendő üzleti partner, egy állami hivatal, vagy egy fejvadászcég levelének álcázzák, ügyesen másolva az ott szokásos formát és nyelvezetet. A célzott adathalászat azért különösen veszélyes, mert a cégvezetők nyilvános -postafiókjait általában nem ők maguk olvassák, hanem a titkárság szűri meg az oda érkező leveleket. Ha pedig az egyszeri asszisztens lát egy levelet, ami számlákra hivatkozik, jó eséllyel továbbítja a pénzügyi osztályra, ott pedig - mivel látják, hogy a főnöktől érkezett a levél - már fel sem merül a gyanú, hogy egy adathalásznak adják meg éppen a cég fontos adatait. ( 41 veszélyforrások
42 Malware-ek hatása A rosszindulatú szoftver célba juttatásának ideális eszköze az Levélmelléklet A címzettnek futtatnia kell! (A nem megfelelő tudatosság kihasználása ill. megtévesztés) Script HTML formátumú levél esetén lehetséges. Már a levél megnyitása is a script lefutását eredményezi! 42 veszélyforrások
43 Malware-ek hatása SPAM: kéretlen levél, levélszemét (1) SPAM A SPAM-ek okozta károk Túlterhelés, erőforrások indokolatlan lekötése Munkaidő pazarlása Spam szűrés: nem spam jellegű anyagok is elveszhetnek! 43 veszélyforrások
44 Malware-ek hatása SPAM: kéretlen levél, levélszemét (2) Spamtörvény Természetes személynek, vagyis magánszemélynek bármilyen típusú reklámot közvetlen, személyes megkeresésük módszerével, azaz e- mailben vagy azzal egyenértékű más egyéb személyes kommunikációs eszköz útján, csak a címzett kifejezett és előzetes hozzájárulásával lehet küldeni. A büntetés akár szabadságveszés is lehet. 44 veszélyforrások
45 Malware-ek hatása spoofing: Levél hamisított feladóval (1) Fake mail spoofing Az spoofing olyan eljárás, amely segítségével az elektronikus levél feladója meghamisítható - TÖRVÉNYSÉRTÉS A hamisított üzenet (spoofed message) kézhezvételekor a címzett könnyen azt hiheti, hogy a levél olyasvalakitől érkezett, akivel ő valóban kapcsolatban áll, ez pedig megkönnyíti az adathalász (phising) támadások kivitelezését (például bank nevében küldött ek), férgek elterjesztését, de akár a spam hatékonyságát is növelheti (ha például ugyanarról a közösségi portálról gyűjtött címeket használják feladóként és címzettként). Az hamisított t legkönnyebben egy (általában régi verziójú) open-relay SMTP szerver segítségével lehet küldeni, de a célra alkalmasak lehetnek zombi számítógépek is. 45 veszélyforrások
46 A szervezet informatikai rendszerei gyakran szigetvilághoz hasonlítanak Szigetszerű működés Sziget Szigetszerű megoldások a különböző szervezeti folyamatok és feladatok egymástól független, elkülönült informatikai rendszerekkel támogatottak A legtöbb szervezeti egységnek saját, elkülönült informatikai rendszere van Nem biztosítható az egyenszilárdság elve A támadás sikeressége a védelem leggyengébb pontján a legvalószínűbb Optimális megoldás: a védelem minden ponton azonos szintű, azonos ellenálló képességű legyen Nincs egységes szakmai irányítás, az egyes szigetek más-más szervezetekhez tartoznak Ugyanazt több helyen tárolják, több helyen viszik be a rendszerbe (A szigetszerű megoldások fogalmat gyakran más értelemben is használják: ipari folyamatirányító rendszerek vezérlő rendszerei. Jó, ha ezek fizikailag is elkülönülnek az internettől. De a beszállítók a táv hibajavítás, frissítés érdekében arra törekszenek, hogy az illető hálózat integrálódjon a nettel.) Szigetszerű megoldások esetén van pozitívum is: ha egy rendszerbe betörnek, attól a többibe meg nem jutnak be automatikusan. 46 veszélyforrások
47 Hacker tevékenység A hackerek inkorrekt kódot juttatnak a kiszemelt gépre Netről letöltött, inkorrekt kódot tartalmazó program kihasználása Ingyenes programok (pl. képernyőkímélők) Hasznos kisalkalmazások Warez oldalakról letöltött programok ben kapott futtatható állományok HTML formátumú levél script futtatás (A cél nem egy meghatározott, hanem sok potenciális ismeretlen gép) Rosszhiszemű munkatárs tevékenysége a szervezeten belül Futtatható állomány egy vállalati share-ben Automatikusan elinduló állomány a munkatárs profile-jában Inkorrekt kódot tartalmazó driver telepítése Elveszített adtahordozó 47 veszélyforrások
48 Hacker tevékenység Milyen információkat/lehetőségeket keresnek a hackerek? Vállalati szféra Üzleti titoknak számító adatok megszerzése Rombolás (működésképtelenség elérése, web oldalak lecserélése politikai, vallási okból) Nem kívánt tranzakciók elindítása... Magánszféra Az adott rendszer felhasználása más rendszer elleni támadáshoz 48 Jelszavak, banki ügyféladatok: számlaszám, PIN kód Távmunka kihasználása Adóbevallások, szerződések, beszkennelt iratok Zsarolást lehetővé tevő adatok Azok a gépek is potenciális célpontok, amelyeken nincs értékes adat! A visszakövethetőség megakadályozása Erőforrásokhoz jutás DoS (Denial of Services), DDoS (Distribured DoS), támadások Zombi hálózatok kiépítése (más támadások, SPAM küldés ) veszélyforrások
49 Hacker tevékenység A hacker támadások ellen létezik védekezés Illegális kódok ne kerüljenek a gépekre! Kizárólag megbízható forrásból származó programok használata Fájlméretek ellenőrzése Digitálisan aláírt programok letöltése Rendszeres szoftverfrissítések Ismeretlen forrásból származó adathordozó használatának elkerülése Ismeretlen program futtatásnak elkerülése (Cégen belül is!) Paranoia!? 49 Logikai veszélyforrások elleni
50 A hálózati működéshez nagyon sok veszélyforrás kapcsolódik* Hálózati problémák Illetéktelen rácsatlakozás, hozzáférések, forgalmi analízis Jogosulatlan módosítások program, adat Hálózaton keresztüli elérés: rombolás törlés A működés megakadályozása, korlátozása - attack Okostelefonok kihasználása 50 Internet kapcsolat hálózati kapcsolat (A rendszer használója nem rendelkezik az egész hálózat felett!) *Átfedésben vannak a korábbiakkal, de nagy jelentőségük miatt külön, kiemelten tárgyaljuk veszélyforrások
51 A hálózatok logikai védelme technológia megközelítésen alapul Hálózati problémák Hálózatok logikai védelme Technológiai megoldások Triviális megoldás: izolált működtetés Kriptográfia IPSec, VPN Határfelületi védelem 51 Logikai veszélyforrások elleni
52 Hálózati problémák A példák hálózatok logikai védelmére vonatkozó feladatokra Alkalmazások, protokollok Nem titkosított jelszótovábbítást használó alkalmazások kizárása (telnet, ftp) megoldás: pl. ssh. Szükségtelen hálózati szolgáltatások inaktiválása Szükségtelen szállítási protokollok inaktiválása (pl. IPX/SPX) Illegális szoftvertelepítések megakadályozása Nem használt csatlakozók inaktiválása menedzselt hálózatok Ellenőrzések, frissítések Rendszeres ellenőrzések, diagnosztikai programok. Op. rendszer és alkalmazások security hole-jainak kezelése Levelezési szabályok (filtering rules), tartalomszűrés Penetration teszt Intrusion Detection System (IDS) Intrudsion Prevention System (IPS) Naplózások megfelelő konfigurálása és kiértékelése 52 Logikai veszélyforrások elleni
53 Hálózati problémák Az okostelefonok gyakorlatilag számítógépek, speciális védelmi megoldásokat igényelnek Az okostelefonokra vonatkozó legfontosabb szabályok A PIN kódon túlmenően jelszavas védelem Titkosított fájl tárolás Mentések Eladás előtti törlés, kölcsönadás csak felügyelettel Különös figyelem a vírusokra MDM (Mobile Device Management) alkalmazás 53 Logikai veszélyforrások elleni
54 Hálózati problémák Okostelefonok védelmének lehetséges módszere: MDM (Mobile Device Management) MDM: szervezeti szintű megoldás Jellemző MDM funkcionalitások Távoli lockolás, távoli törlés Jelszó kikényszerítés Naplózás DLP (Data Leakage Prevention), adatszivárgás elleni védelem Védelem rosszindulatú kód ellen Alkalmazások távoli letöltése Frissítések telepítése Szoftver hiba javítás Távoli adatmentések Távoli adatvisszatöltés Leltár készítés 54 Logikai veszélyforrások elleni
55 Hibás dokumentáció A hiányos, hibás, nem létező dokumentáció is veszélyforrást jelent A dokumentáció Nem létezik Nincs aktualizálva Nem értelmezhető Nincs jóváhagyva A dokumentáció Aktualizált Használható Jóváhagyott 55 veszélyforrások
56 1. A jelszavakra érvényesek a következők: a. A legalább 8 karakterből álló jelszavak gyakorlatilag feltörhetetlenek. b. A rendszerek a jelszavakat titkosítottan tárolják. c. Biometriai azonosítás esetén alkalmazásuk fölösleges. d. A jelszó-emlékeztető használatát kerülni kell. 2. Az adatvédelem a. Az adatok bizalmassági kérdéseivel foglalkozik. b. Az adatok rendelkezésre állási kérdéseivel foglakozik. c. A preventív intézkedések költségével foglakozik. d. A technológiai követelmények konkrét megvalósításával foglakozik. 3. A social engineering a következőt jelenti: a. Az adott társadalom informatikai biztonsági szintére vonatkozó mérési eljárások. b. Az emberi hiszékenység kihasználásán alapuló visszaélések. c. A nemzetközi katonai stratégiák közvetlen társadalmi hatásai. d. Az informatikai biztonság biztosítása szabályzatok alapján. 56
57 4. A biztonságra jellemzők a következők: a. Kedvező állapot, amelynek megváltozása nem kizárható, de kis valószínűségű. b. Ha nincs folyamatosan fejlesztve, önmagától leromlik. c. Többféle termék és szolgáltatás alkalmazásával, ill. igénybe vételével megteremthető. d. A munkatársak oktatásával és szabályzatokkal megteremthető. 5. Rendelkezésre állási probléma a következő: a. Az adatbázisból eltűntek azok a rekordok, amelyekben a születési idő mezőben szerepel. b. A felhasználók ismerik egymás jelszavát. c. Az adathordozók selejtezése során nem alkalmaznak fizikai megsemmisítést. d. A jelszavakat titkosítatlanul továbbítják a hálózaton. 6. Az informatikai rendszer elemei közé tartoznak a következők: a. A kábelezési nyomvonalakat tartalmazó rajzok. b. Az audit jelentések. c. Portaszolgálat. d. Klíma rendszer. 57
58 Köszönöm a figyelmet!
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF
INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
CitiManager: Migrációs gyors útmutató kártyabirtokosok részére
Ez a Gyors útmutató az alábbiakban segít: 1. Regisztráció a CitiManager portálra a) Csak már meglévő online kivonatos kártyabirtokosok részére b) Csak papír alapú kivonatos kártyabirtokosok részére 2.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Informatikai biztonságtudatosság
Informatikai biztonságtudatosság Göcs László PAE GAMF Műszaki és Informatikai Kar Informatika Tanszék gocs.laszlo@gamf.kefo.hu www.gocslaszlo.hu MINMAFI 2016 konferencia Pallasz Athéné Egyetem - GAMF Műszaki
Adatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
epostabox Szolgáltatásismertető Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra
epostabox Szolgáltatásismertető 1. Belépés a rendszerbe Kattintson a Belépés (1) mezőre Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra Jelszó emlékeztető: Az Elfelejtette
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Email Marketing szolgáltatás tájékoztató
Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
Elektronikus aláírás a végrehajtói ügyintézésben
Elektronikus aláírás a végrehajtói ügyintézésben Szabóné Endrődi Csilla Microsec Kft. 2011. április 28. www.e-szigno.hu Az elektronikus aláírás terjedése Magyarországon Kedvező helyzet: Alaptechnológia
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]
Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Rendszám felismerő rendszer általános működési leírás
Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
Felhasználói Kézikönyv
SA-1389A Hálózati IP Kamera Felhasználói Kézikönyv 1. LED Jelzések 1. Hálózat jelző LED 2. Riasztás LED 3. Felvételt jelző LED 4. Riasztó élesítés LED 5. Infravörös vevő LED LED jelzés funkciók és jelentések:
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/