NAGY ZOLTÁN ANDRÁS MEZEI KITTI A ZSAROLÓVÍRUS ÉS A BOTNET VÍRUS MINT NAPJAINK KÉT LEGVESZÉLYESEBB SZÁMÍTÓGÉPES VÍRUSA. 1.
|
|
- Ilona Varga
- 6 évvel ezelőtt
- Látták:
Átírás
1 NAGY ZOLTÁN ANDRÁS MEZEI KITTI 1. Bevezetés A ZSAROLÓVÍRUS ÉS A BOTNET VÍRUS MINT NAPJAINK KÉT LEGVESZÉLYESEBB SZÁMÍTÓGÉPES VÍRUSA Napjaink a számítógép felhasználási lehetőségek bővülésével a különböző rosszindulatú programok (malware-ek, pl. vírusok) átalakultak. Új célok érdekében, új felhasználási formára születnek. Az Internet lehetőségei teremtik meg, hogy a vírusok kifejhessék nemkívánatos hatásukat és azt, hogy robbanásszerűen elterjedhetnek a világhálón. A tanulmányban két különösen veszélyes malware-fajtával kívánunk foglalkozni, az egyik a napjainkban elterjedt zsarolóvírusokat, illetőleg a számítástechnikai rendszerek (pl. akár kritikus infrastruktúrák) működésének megakadályozására, megbénítására alkalmas terheléses támadáshoz szükséges botnet-vírusokat mutatjuk be, egyben felhívva a figyelmet számítógépeink sebezhetőségére, a védekezés szükségességére. 2. A túlterheléses támadásokról általában A túlterheléses, avagy szolgáltatásmegtagadással járó támadás egy olyan támadási forma, amelynek a célja az információs rendszerek, szolgáltatások vagy hálózatok oly mértékben történő túlterhelése, hogy azok elérhetetlenné váljanak, ne tudják ellátni az alapfeladatukat. Az ilyen elektronikus támadást intézők a jogosult felhasználókat akadályozzák a szolgáltatás igénybevételére innen a szolgáltatásmegtagadással járó elnevezés is -, amelynek a leggyakoribb formája a webszerver elérését és rendeltetésszerű használatát gátolja a mesterségesen generált és megnövekedett adatforgalommal. 1 Az elnevezés a támadás angol megfelelőjének rövidítéséből ered, amely során az említett támadás egyetlen számítógéptől származik, több közbeiktatott gép nélkül: Denial of Service (rövidítve: DoS). Amennyiben a támadás összetettebb, mert összekapcsolt rendszerek csoportjától, egyszerre sok lehetőleg minél több - helyről indul, akkor használatos a Distributed Denial of Service (rövidítve: DDoS), vagyis az elosztott szolgáltatásmegtagadással járó támadás elnevezés. Ebben az esetben feladatot nem egyetlen eszköz végzi el, mint a DoS-támadásnál, hanem a rendszert alkotó egymástól akár nagy távolságban lévő eszközök (pl. asztali gépek, mobiltelefonok, vagy routerek stb.) párhuzamosan. 2 A technikai alapja leegyszerűsítve a következőképpen néz ki: amikor a felhasználó az Internethez kapcsolódik, akkor egyben az ún. hozzáférést biztosító szolgáltató szerveréhez is, amellyel adatcsomagokat váltanak egymással. Közben megtörténik 1 [ ]; Kezdetben 100 Gbps támadások voltak megfigyelhetők, napjainkra ez már a 300 Gbps-ot is meghaladhatja, sőt állítólag 600 Gbps támadásra is sor került és ezek 24 óránál tovább is tarthatnak. Europol: The Internet Organised Crime Assessment o (Letötlés ideje: ) 2 Gyányi Sándor: Az információs terrorizmus által alkalmazott támadási módszerek és a velük szemben alkalmazható védelem. PhD értekezés. Budapest, o.
2 164 Nagy Zoltán András Mezei Kitti mindkettőjük azonosítása (ügyfél személye, jogosultsága, a keresett weboldal azonosítása, a szerver azonosítása stb.), majd ez a szerver a keresett weboldal szerverére irányítja a felhasználót. A támadás esetében pedig a célzott szerverre egyszerre ezer-, vagy tízezer számra érkeznek adatcsomagok, amelyekre a szervernek időrendi sorrendben válaszolni kellene. A DDoS-támadás során a támadó egy hálózatot alkotó számítógépek adatcsomagjaival elárasztja a célzott szervert akkora forgalommal, hogy az képtelen lesz az adatcsomagok fogadására, azoknak válaszolására, ezzel akár a rendszer teljes leállását is eredményezhetik, azonban a funkcionális működésképtelenséghez elegendő a nagymértékű lelassulás is, ami a válaszidő megnövekedett mértékéből adódik. 3 A felhasználó tudta nélkül megfertőzött számítógépeket, amelyek távolról irányíthatók zombi -nak nevezik. Másik elnevezésük a robot és network szavak összevonásából eredő botnet, amely a több bot összekapcsolásával keletkezett hálózatot jelenti. A botnet irányítóját, aki kiosztja a feladatot a fertőzött eszközöknek, botmaster - nek, illetve több irányító esetén botherder -nek hívják. A botnet tagjait a fertőzött zombi számítógépek alkotják. Azt a központi vezérlő eszközt, amely vezérli a botnet-akciókat controller -nek hívjuk. A controller általában az ún. drop server -re csatlakozik, amely a botnet által gyűjtött adatok tárolására szolgáló tárhelyet jelenti, ami hozzáférhető a botnet tagjai és a botmaster részére is. A botmaster és botnet közti kapcsolatot és az utasítások eljuttatását biztosító kommunikációs útvonal az ún. Command&Control (C&C) csatorna. 4 A botnetek alkalmasak a DDoS támadások indításán kívül spamküldésre, adathalászatra, 5 hálózat-figyelésre, billentyűzet-figyelésre, illetve az internetes reklámokhoz a klikkelések begyűjtésére. Bármely felhasználó számítógépe bármikor válhat könnyedén zombigéppé. A számítógépek a számítógépes hálózatra történő csatlakozással már ki vannak téve a veszélynek, a kockázat pedig különösen megnövekedett az új mobilinformatikai és Internet of Things (IoT) 6 eszközök elterjedésével, főleg azért, mert utóbbinak még nincs megfelelően biztosított informatikai védelme és a többségük magánszemélyek használatban van, akik a biztonsági frissítésekkel hajlamosak nem foglalkozni. 7 Az első bot, 1999-ben PrettyPart féreg néven jelent meg, ami egy IRC (Internet Relay Chat) szerverhez csatlakozva távolról vezérelte a fertőzött számítógépeket. Napjainkban a botnetek a technológiai fejlődésnek köszönhetően már megosztott hálózatokon, fájlmegosztó rendszereken, peer-to-peer (P2P) hálózatokon, HTTP 3 Nagy Zoltán András: A sértett szerepe néhány kibertérben elkövetett bűncselekményben alkalmazott viktimológia. In: Finszter Géza Kőhalmi László Végh Zsuzsanna (szerk.): Egy jobb világot hátrahagyni Tanulmányok Korinek László professzor tiszteletére o. 4 Gyányi: i.m. 89. o. 5 A botnetek képesek nagy mennyiségű személyes vagy egyéb titkos adat megszerzésére. Általában jól ismert cégek főleg bankok, pénzintézetek nevében üzeneteket küldenek, melyekben azt kérik a felhasználótól, hogy lépjen be elektronikus úton fiókjába. A levél általában egy linket is tartalmaz, hogy az áldozat könnyebben eljuthasson a honlapra. A link azonban nem a cég weblapjára mutat, hanem egy ahhoz kísértetiesen hasonlító esetleg kívülről nem is megkülönböztethető ál-honlapra, mely többnyire a botnet valamely tagján fut. 6 (Letötlés ideje: ): Az Internet of Things, vagy rövidítve IoT magyarul a dolgok (tárgyak) internete, mellyel a mindennapjainkban használt eszközök (például háztartási gépek, autók, mérőórák, pénztárgépek, stb.), az interneten keresztül is elérhetőek, és képesek egymással akár önállóan is kommunikálni. Ennek a kommunikációnak a motorja az ún. M2M (machineto-machine) technológia, ami olyan adatáramlást jelent, mely emberi közreműködés nélkül, gépek között zajlik. A kommunikáció minden olyan gép között létrejöhet, amely a megfelelő technológiával (érzékelőkkel, chipekkel) van ellátva ahhoz, hogy bekapcsolható legyen a rendszerbe. 7 (Letötlés ideje: )
3 A zsarolóvírus és a botnet vírus mint napjaink két legveszélyesebb számítógépes vírusa 165 weblapokon, illetve akár közösségi oldalakon mint a Facebook, Twitter, Reddit-en keresztül is terjedhetnek. Új trendként jelent meg, hogy a DDoS támadások könnyű indítására szolgáló botneteket, illetve a létrehozásukra szolgáló eszközöket, szoftvereket mint egy szolgáltatásként bérelni (DDoS-for-hire vagy DDoS-as-a-Service) napi vagy havi díjjal átlagosan 5 $ és 1000 $ közötti áron -, vagy akár vásárolni lehet manapság a fekete online piacokon és fórumokon keresztül (pl. Alphabay és Exploit), amik az ún. Deep Weben keresztül érhetőek el és közös jellemzőjük, hogy nehezen lenyomozhatók. A hackerek gyakran nem egyértelműen hirdetik a szolgáltatásukat, hanem a stressers vagy booters elnevezést használják. A szolgáltatás igénybevételével a hozzá nem értő felhasználók is olcsón, egyszerűen és gyorsan tudnak támadást indítani, mert csak a célpontot kell kiválasztaniuk, egy egérkattintás az egész, sőt sokszor a végrehajtáshoz technikai segítséget is kapnak. Ezek a szolgáltatások és eszközök kiberfegyvernek minősülnek, ezért velük szemben szigorú és azonnali fellépés szükséges, különösen figyelembe véve az egyre növekvő népszerűségüket és széleskörű elérhetőségüket. 8 Érdemes felhívni a figyelmet a hazai helyzetre. A magyarországi botnet fertőzöttségre figyelmeztető 2015-ös Symantec tanulmány szerint Magyarország a bot fertőzött számítógépek számát tekintve a 6. legfertőzöttebb ország a világon Kína, USA, Tajvan, Törökország és Olaszország előz meg minket és 2. helyet foglalja el az európai országok között A túlterheléses támadások motivációja A túlterheléses támadásokat sokszor anyagi haszonszerzés céljából indítják. Ezeket a támadásokat egyre többször zsarolás vagy ún. védelmi pénz követelése során használják fel, amit az áldozatoktól online fizetés - általában Bitcoin - formájában követelnek. Az elkövetők gyakran olyan cégek weblapjait választják ki, amelyek folyamatos és zavartalan működést követelnek meg (pl. online casinok, energia-, pénzügyi szféra) ban az Europol sikeres akciót hajtott végre és letartóztatta a zsarolásokban élen járó DD4BC Team hacker csoportnak a kulcsfontosságú tagjait, akik számos DDoS támadást indítottak európai cégekkel szemben. Az általuk alkalmazott zsaroló séma a következőképpen néz ki: felmérik a célpont hálózati sérülékenységét, majd kisebb DDoS-támadásokat indítanak a céggel szemben, ezt követően a további támadások indításának elkerülése érdekében Bitcoin formájában fizetséget kérnek a cégtől. Abban az esetben, ha az áldozat ennek a követelésnek nem tesz eleget, akkor további, erőteljesebb támadásokat indítanak a cég weblapjával szemben, amely annak a teljes elérhetetlenségéhez is vezethet. Azonban nem javasolt, hogy fizessenek a zsarolóknak, mert a támadók célja a haszonszerzés, valamint nincs garancia fizetség esetén sem a támadás elkerülésére. DD4BC csapatnak a módszere egyre elterjedtebbé vált és már copycat hacker csoportok is megjelentek, akik másolják őket James Scott Drew Spaniel: Rise of the machines: The DYN attack was just a practice run o. 9 (Letötlés ideje: ) 10 (Letöltés ideje: ) (Letöltés ideje: ) (Letöltés ideje: ) 165
4 166 Nagy Zoltán András Mezei Kitti Az anyagi haszonszerzésen kívül gyakori a gazdasági célzat, ami az üzleti versenytársak technológiai folyamatai ellen intézett támadásokban nyilvánul meg. A támadók általában tudatosan, jól időzítve olyan időpontokat választanak a támadásokhoz, amikor az adott cég nagyobb bevételre számíthat - így nagyobb kárt is tudnak okozni - pl. ilyen a Cyber Monday, Black Friday vagy a karácsony. A weboldalak működésének a megszakítása költséges terhet jelent bármely weboldal üzembentartójának legyen szó kis- és középvállalkozásról vagy nagyobb cégről. A támadással járó pénzügyi veszteség esetenként különbözhet és nem kizárt, hogy az adott vállalkozás működésére hosszútávon is hatással lehet. Ez megnyilvánulhat a kieső és pótolhatatlan bevételben, illetve akár presztízsveszteséget is okozhat, mivel az ügyfelek nem tudják elérni a támadással célzott cég honlapját, sem igénybe venni a cég által kínált szolgáltatást, ezért inkább a konkurens vállalkozásokat választják és lemorzsolódnak az adott cégtől (pl. a pénzügyi ágazaton belül, különösen az értéktőzsde, értékpapír kereskedés piacán ez pillanatok alatt súlyos és hatalmas kárt okozhat). 11 A túlterheléses támadások hátterében politikai vagy ideológiai indíttatás is állhat, amit az ún. hacktivizmus elnevezéssel illetek. A hactivista nem egy csalárd hacker, aki személyes információkat szeretne megszerezni vagy egyéb kárt okozna, hanem tevékenységével az a célja, hogy felhívja a figyelmet valamely fontos politikai vagy társadalmi ügyre. Számára a hacktivizmus egy Internet által biztosított stratégia, amely lehetővé teszi a polgári engedetlenség gyakorlását (pl. DDoS támadások indításával, a weboldal felülírásával azaz defacement -tel, adatlopással, illetve azok későbbi nyilvánosságra hozatalával, vagy egyéb virtuális szabotázs akciókkal). 12 Az egyik legismertebb hacktivista csoport, az Anonymous 13, akiknek a támadásai rendszerint valamilyen közös ügyet szolgálnak. A csoport nevében intéztek már támadást amerikai, izraeli, tunéziai és ugandai kormányszervezetek weblapjai, gyerekpornográf tartalmú oldalak, szélsőségesen rasszista szervezetekkel szemben (mint például a Westboro Baptist Church), de nagyvállalatok is váltak már célpontjukká. A másik ismert csoport a LulzSec, akiknek hasonló támadásaik voltak ugyanúgy kormányzati (pl. CIA webszervere ellen intézett túlterheléses támadás) és nagyvállalati rendszerek ellen (pl. a Sony Playstation online szolgáltatásait tették elérhetetlenné, illetve több százezer regisztrált felhasználó adatait, fontosabb rendszerleírásokat tették nyilvánossá). 14 További példa a politikai célzatú támadásokra az USA elnök választásának kampány időszaka, amikor Trump és Clinton oldalait sorozatos támadások érték. Magyarországi érintettségű ügy is volt, amikor a Belügyminisztérium kormányzati rendszereinek az egyes nyilvánosanan elérhető szolgáltatásait jelentős mértékű túlterheléses támadás tette időszakosan elérhetetlenné Urcuyo: i.m o. Forrás: (Letötlés ideje: ) 12 (Letötlés ideje: ) 13 Török Szilárd: Anonymous a világban és Magyarországon. Felderítő Szemle március XIII. évfolyam I. szám o.: Az Anonymous egy nemzetközi hacker csoport, amely formálisan 2003-tól létezik és 2008 óta indít támadásokat. Több, egymástól független sejtből áll, a világ számos országában vannak aktivistái. A csoport megalakulását a 4chan internetes oldalhoz kötik. 14 Török: i.m o (Letöltés ideje: )
5 A zsarolóvírus és a botnet vírus mint napjaink két legveszélyesebb számítógépes vírusa A zsarolóvírusokról általában A malware-t 16 zsarolási célzattal már az 1990-es években használták. A zsarolóvírusok megjelenése az otthoni számítógépek elterjedésével egyidős: 1989-ben floppy lemezen érkezett az első hasonló kártevő. Joseph Popp biológus programot írt, amely címében az AIDS-re vonatkozó információkat tartalmazta. Ez azonban valójában egy "trójai faló" program volt. Az "AIDS Information Disk" számítógépbe történő betöltése után arra szólította fel a felhasználót, hogy küldjön pénzt egy privát panamai postafiók címére. Ennek fejében Popp küldött (volna) egy újabb szoftvercsomagot. Ellenkező esetben a lemezen rögzített program 90. hozzáférést (újraindítást) követően tönkreteszi, pontosabban a felhasználó számítógépében rögzített adatállományát titkosítja. Az inkriminált lemezeket Popp angliai és panamai címekről 20 ezer (!) címzettnek küldte el, amelyekből Magyarországra is érkezett két (?) lemez. 17 A zsarolóvírus (ransomware) modern változata már online terjed, az elővigyázatlan felhasználók telepítik számítógépeikre. A program a számítógépen levő adatállományt letitkosítja, így a felhasználó nem fér adataihoz, könyvtáraihoz. A titkosítás feloldását pénzösszeg megfizetésétől teszi függővé. Az elkövető kilétének megismerése szinte lehetetlen, hiszen a váltságdíjat virtuális valutában, Bitcoinban vagy valamely altcoinban kéri. A pénz kifizetése sem garancia arra, hogy a zsaroló a titkosítást feloldja. De előfordulhat, hogy a váltságdíj fejében titkosított adatállomány egyrészét teszi ismét elérhetővé, majd további követelésekkel áll elő. Az elkövetők célja az anyagi haszonszerzés, ezért általában ezek nem célzott támadások, azonban 2016-ban megfigyelhető volt egy tendencia, amely során sorozatos támadások a kórházakat érintette. Például a Hollywood Presbyterian Hospital Medical Center $ értékű Bitcoint fizettet ki, mert a vírus napokig megbénította a kórház működését. Részben ennek a támadásnak köszönhető, hogy Kalifornia állam Büntető törvénykönyvébe önálló bűncselekményként jelent meg a ransomware felhasználása. 18 A magánvállalkozások, amelyek nagyobb összeget is képesek fizetni, könnyedén válhatnak szintén a zsarolóvírusok áldozataivá ben a WannaCry zsarolóvírus söpört végig a világon, amely a Windows sebezhetőségét használta ki. A vírus ek mellékleteiben és fertőzött linkek megnyitásával terjedt, s azért tudott ilyen léptékben rendszereket megfertőzni, mert féregként viselkedve egy lokális hálózatban elég volt, ha egyetlen felhasználó óvatlanul rákattintott a fertőzött fájlra, és máris átterjedt a rendszer többi gépére is. A legrosszabb helyzet Nagy-Brittanában volt, ahol a National Health Service gépeit teljes egészében blokkolta a vírus. Oroszországban a Belügyminisztérium, és a Sperbank volt érintett, míg Németországban a Deutsche Bahn vasútvállalat gépeit támadták, a kijelzőkön megjelent a 16 A malware gyűjtőfogalom, e körbe vonhatók a vírusok (rootkitek, trójai, zsarolóvírusok), férgek, logikai bombák és más kárt okozó programokat, illetőleg a spyware-eket, mint kémprogramokat, ezek azok a programok, amelyek a számítógépes munkafolyamatot, elektronikus adatot, a számítástechnikai eszközöket károsítja. A malware kifejezés valamilyen rosszindulatú programot jelent, amely a malicious software angol szavak összetételéből származik (Letöltés ideje: ) 18 (Letöltés ideje: ) (Letöltés ideje: ) (Letöltés ideje: ) 167
6 168 Nagy Zoltán András Mezei Kitti vírus üzenete. Az Egyesült Államokban a FedEx csomagküldő cég gépei váltak a vírus áldozataivá A hazai szabályozás Az Európai Unióban az Európai Parlament és Tanács 2013/40/EU irányelve hívta fel először a figyelmet a botnetekre mint kiemelt veszélyforrásokra. Általuk egyre veszélyesebb, ismétlődő és átfogó támadásokat tudnak végrehajtani, melyek gyakran kulcsfontosságú információs rendszereket is érintenek. Az irányelvnek megfelelően a magyar Büntető Törvénykönyv évi C törvény - értelmében a túlterheléses támadás végrehajtása a 423. szerint az információs rendszer vagy adat megsértésének minősül és a 2) bekezdés szerint büntetendő, aki a) az információs rendszer működését jogosulatlanul vagy jogosultsága kereteit megsértve akadályozza, vagy az információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve, megváltoztat, töröl vagy hozzáférhetetlenné tesz. A minősített eset valósul meg, ha a (2) bekezdésben meghatározott bűncselekmény jelentős számú információs rendszert érint. A DDoS támadás során a támadó sok száz vagy több ezer felhasználó gépei felhasználásával kísérel meg kapcsolatot létesíteni a megtámadott számítógéppel. E sok száz vagy ezer zombigép egy botnet hálózatot alkot, amelyet a támadó vezérel. Az egyszerre küldött nagy mennyiségű adatkérés és továbbítás bénítja a támadott számítógépet és rajta keresztül az információs rendszert. 20 A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha a támadást közérdekű üzem ellen követik el. A zsarolóvírus alkalmazása esetében hasonlóan az információs rendszer vagy adat megsértése bűncselekmény valósul meg, de 2) bekezdésének b) pontja szerint büntetendő információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve megváltoztat, töröl vagy hozzáférhetetlenné tesz, bűntett miatt három évig terjedő szabadságvesztéssel büntetendő és a minősített esetek ugyanúgy alakulnak, mint a túlterheléses támadásnál [ ] 20 Nagy Zoltán András: XLIII. fejezet tiltott adatszerzés és az információs rendszer elleni bűncselekmények. Magyar Büntetőjog: Különös rész. Osiris Kiadó, Budapest o.
A DDoS-támadások büntetőjogi szabályozása az Egyesült Államokban, Európában és Magyarországon
MEZEI KITTI* A DDoS-támadások büntetőjogi szabályozása az Egyesült Államokban, Európában és Magyarországon informatikai bűnözés DDoS-támadás botnet Computer Fraud and Abuse Act 2013/40/EU irányelv Az internet
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet Puskás Zsuzsa 2015-02-04 08:45 [Email] [Nyomtatás] Nagyítás: [+] [-] Egy vírus miatt veszélyben van mindenünk a családi fotóktól a céges
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
Muha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.
Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Gyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I
Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola Tartalom Eszközöket veszélyeztető tényezők,
Sütik (cookie) kezelése
Sütik (cookie) kezelése A Simaliba Játszóház weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése
Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...
ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák... azért gyűltünk itt ma össze... 1. bevezető: technikák, felelősség, következmények :-P 2. a helyzet reménytelen,
Informatikai Rendszer Használati Szabályzat
SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
Számítástechnika nyugdíjasoknak. 2011. Február 16.
Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett
A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre Netikett Etikett Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Aktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az
1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?
Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Internetes bűncselekmények, internetes önvédelem
Internetes bűncselekmények, internetes önvédelem Internetes jogsértések elleni fellépés, áldozattá válás megelőzése az Internet Hotline tapasztalatai tükrében Miről lesz szó? 2 1. Jogsértések az online
Nagyméretű webes projektek a felhőben
Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?
Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-
Az IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
IBM Tealeaf megoldások
IBM szoftver Iparági megoldások IBM Tealeaf megoldások Hatékonyabb értékesítés az interneten úttörő ügyfélélmény-kezelési megoldásokkal IBM Tealeaf megoldások Az IBM Tealeaf megoldások az üzletmenet szempontjából
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)
Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
A VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Milyen sütiket és mire használ az OTP Bank?
Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.
Sütik (cookie) kezelése
Sütik (cookie) kezelése A Magyar Telekom Nyrt. weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Az Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
Hálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
TestLine - zsoltix83 hálozat 1 Minta feladatsor
lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
Jogi nyilatkozat. Általános bevezetés
Jogi nyilatkozat A webhely használata előtt kérjük, olvassa el figyelmesen ezt a jogi nyilatkozatot. Ez a nyilatkozat szabályozza a weboldal és a rajta szereplő valamennyi információ Ön általi használatát.
Adatvédelmi nyilatkozat a weboldal látogatói részére
Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb