Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:
|
|
- Andrea Fazekas
- 8 évvel ezelőtt
- Látták:
Átírás
1 Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza {1,,3,4,5}. A kódolást a következő mátrix írja le: a b K1 1 K 4 K3 3 1 K4 5 3 K5 4 5 Pl. E k3 (a)= A kulcs valószínűségeloszlása P K ={/5, 1/5, 1/5, 1/10, 1/10}, az üzenet valószínűségeloszlása P X ={1/3, /3}. a.) Definiálja a tökéletes rejtjelezést (p) b.) Tökéletes rejtjelezést valósít meg a adott rejtjelezés? (4p). a) Definiálja az OFB blokk rejtjelezési módot (kódolás, dekódolás)! (p) b) Hitelesített rejtjelezést végzünk a következő módon: az üzenetet as-eljük, majd az üzenetet és a as-t együtt rejtjelezzük OFB módban K kulccsal és konstans 0 IV-t asználva: Formálisan, az m üzenetez tartozó itelesített és rejtjelezett üzenet a c = E K (m (m)), aol a rejtjelezés OFB módban történik (IV = 0). Mutassuk meg, ogy a a támadó ozzájut egy (m; c) nyílt szöveg rejtett szöveg pároz, akkor a K kulcsot is ki tudja számítani. (3p) c) Tetszőleges m-mel azonos osszúságú m üzenetez elő tudja-e állítani a c = E K (m (m )) itelesített rejtjelezést! (3p) a.) Definiálja a kriptográfiai as függvény ütközésellenálló tulajdonságát! ( n) ( n) ( n) b.) Tekintsük az alábbi H( xn, ) = 1 ( ( x) ) as függvényt, aol 1 illetve ( n) a 1 illetve as függvények n-szeres alkalmazását jelenti. Milyen n értékekre lesz biztonságos a H(x,n) konstrukció, a tudjuk, ogy b1.) 1 ütközés-ellenálló, de b.) 1 nem ütközés-ellenálló, de Válaszát, mindkét esetben Indokolja! nem ütközés-ellenálló tulajdonságú? (3p) ütközés-ellenálló tulajdonságú? (5p)
2 4. Tekintsük az alábbi /etc/passwd file részletet: root /vizsga1 #: cat /etc/passwd doris:x:1001:1001::/ome/doris:/bin/bas alex:x:100:100::/ome/alex:/bin/bas bob:x:1003:1004::/ome/bob:/bin/bas Az /etc/group fájl a fenti felasználókra vonatkozó része: root /vizsga1 #: cat /etc/group doris:x:1001: alex:x:100: teacer:x:1003:doris,alex bob:x:1004: works:x:1005:bob,doris A fájl ozzáférési jogosultságok az alábbiak: root /vizsga1 #: ls -al drwxr-xr-x 4 root root 4096 dec drwxr-xr-x 18 root root 4096 dec drwxrwsr-x alex teacer 4096 dec mat drwxrwxr-x doris works 4096 dec test root /vizsga1 #: ls -al mat drwxrwsr-x alex teacer 4096 dec drwxr-xr-x 4 root root 4096 dec r--rw-r-- 1 doris teacer 9 dec m1.txt -rw-rw-r-- 1 doris teacer 9 dec m.txt root /vizsga1 #: ls -al test drwxrwxr-x doris works 4096 dec drwxr-xr-x 4 root root 4096 dec w-r--r-- 1 alex doris 11 dec t1.txt -rw-r--r-- 1 doris doris 11 dec t.txt --w-rw-rw- 1 bob bob 11 dec ttxt A felasználók a vizsga1 directory-ban vannak (a mat és a test directory ez alatt van). a) Ki íratja a mat/m1.txt fájlt? ( p) b) Melyik felasználóknak sikeres a cp test/t1.txt mat/m.txt parancs ( p) c) Kik olvasatják a test/ttxt fájlt? ( p) d) Doris felasználó (doris aktív csoporttal) készít egy új fájlt a mat directory-ba (touc mat/m4.txt), Melyik csoport lesz a tulajdonosa a létrejövő új fájlnak? ( p)
3 5. Tűzfal feladat Az ábrán látató elrendezésben szeretnénk a Linux alapú tűzfalat bekonfigurálni. A belső álózaton a gépek a /4 álózatban vannak. A DMZ-ben ( /4) egy webszerver működik a es címen. A tűzfal lábai a következők: et0 kifelé, et1 befelé, et a DMZ irányába. Írjon iptables parancsokat a következő formátumban a részfeladatok megoldásáoz (a paraméterek sorrendjét leetőleg ne változtassa meg, az alapértelmezett szabályokra ne alapozzon): iptables [-t TÁBLANÉV] -A LÁNC [-p PROTOCOL] [-i INIF] [- o OUTIF] [-s SOURCE] [--sport SPORT] [-d DESTINATION] [-- dport DPORT][--to ADD:PORT] -j ACTION 1. A belső álózaton lévő gépek eléretik a webszerver HTTP portját (80-as port) a DMZ-ben, és az válaszolat is, a az interfészek és a címek megfelelőek (állapotmentes megoldást írjon, parancs) ( pont).. A tűzfalon futó SSH szerver (-es port) csak a belső álózatból kapasson csomagot, és a tűzfal mint feladó általában is csak a belső álózatnak küldessen csomagot (ügyeljen a megfelelő lánc választásra, az interfészeket nem kell megadni, 4 parancs) (3 pont). A webszerver a külső álózatból is elérető legyen a nyilvános cím megfelelő portjain (HTTP és HTTPS (443) forgalom is leetséges legyen, parancs) (3 pont) 4. A tűzfalon átaladó bármilyen LDAP-nak címzett forgalom (389-es port) logolva legyen (1 parancs). (1 pont) 5. Sorolja fel, ogy ingress szűrés esetén milyen szabályokra lenne szükség (elég mondatban, nem kell szabály, mondat). (1 pont) Pontozás: 1: 0-16, : 17-3, 3: 4-30, 4: 31-35, 5: 36-40
4 Megoldások Adatbiztonság a gazdaságinformatikában ZH 01 december b) Nem. Pl. P(Y=1 X=a)=/5 P(Y=1 X=b)=1/5, igy X nyilt szöveg es és Y rejtett szöveg valószínűségi változó nem független.. Lényegében kulcsfolyamos rejtjelezést végzünk, s tudjuk, ogy ekkor ismert nyílt szöveg rejtett szöveg pár esetén kiszámolató a k kulcsfolyam: m (m) k = c (m (m)). Ezzel a kulcsfolyammal tetszőleges más üzenet kódolató: m (m ) c = (m (m )) k. b1.) Semmilyen n-re nem lesz biztonságos, mivel a belső as leképezésre könnyű ütközést előállítani, amit a külső leképezés elyben agy. b.) Ugyan nem neéz feladat előállítani egy ütköző x, x 1-ősképpárt, de neéz feladat ezekből mint as értékekből -ősképeket előállítani (eez nem egyirányúnak kellene lennie -nek, azonban szokásos szűkítő leképezés dimenziók esetén az ütközésmentesség implikálja az egyirányúságot) 4. Megoldás: a) teacer csoportra van írási jog, de doris a tulajdonos! Csak alex (+ root) b) doris (+ root) (bob nem tud írni, alex nem tud olvasni) c) doris, alex (+ root) d) teacer a. iptables A FORWARD p tcp i et1 o et s /4 d dport 80 j ACCEPT b. iptables A FORWARD p tcp i et o et1 s sport 80 d /4 j ACCEPT
5 a. iptables A INPUT p tcp s /4 dport J ACCEPT b. iptables A INPUT p tcp dport J DROP c. iptables A OUTPUT d /4 J ACCEPT d. iptables A OUTPUT J DROP a. iptables t NAT A PREROUTING p tcp d dport 80 to :80 J DNAT b. iptables A PREROUTING p tcp d dport 443 to :443 J DNAT 4. a. iptables A FORWARD dport 389 j LOG 5. a. Külső interfészről nem érkezet csomag belső címes feladóval b. Külső interfészről nem érkezet csomag DMZ címes feladóval
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenAdatbiztonság ZH, GaIn
Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg
RészletesebbenIPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenNetfilter. Csomagszűrés. Összeállította: Sallai András
Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés
RészletesebbenTűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban gyakorlat 1 A példa hálózatunk BME VIK Cloud - Smallville 2 https://cloud.bme.hu Smallville BME VIK Címtáras belépés Special thanks to:
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
RészletesebbenSzámítógépes Hálózatok GY 9.hét
Számítógépes Hálózatok GY 9.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenAlap tűzfal otthoni PC-re (iptables I)
Alap tűzfal otthoni PC-re (iptables I) Ez egy nagyon nagy téma, én csak az alapokat szeretném megmutatni a teljesség igénye nélkül. Elsősorban fontosnak tartom leírni, hogy a szabályokat egy fájlban fogjuk
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 10. gyakorlat Számítógépes Hálózatok Gyakorlat 10. 1 Gyakorlat tematika topológia építés STP route iptables Számítógépes Hálózatok Gyakorlat 10. 2 Nyissuk meg a Hyper-V kezelőjét
RészletesebbenA netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenSzámítógépes Hálózatok. 8. gyakorlat
Számítógépes Hálózatok 8. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 Udp stream példa Példa kód a gyakorlat honlapján. cv2 install: pip install --user opencv-python Számítógépes
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenJavaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián
Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenSzámítógépes Hálózatok. 3. gyakorlat
Számítógépes Hálózatok 3. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 NC-NetCat (SoCat), avagy hálózati svájcibicska # szerver imitálása nc -l -p 1234 # kliens imitálása nc destination_host
RészletesebbenLinux hálózati adminisztráció
Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 10. 2016-17. tanév 1. félév A Linux kernel tartalmazza
Részletesebbennftables Kadlecsik József MTA Wigner FK
nftables Kadlecsik József MTA Wigner FK kadlec@blackhole.kfki.hu Iptables 1999 óta: Linux csomagszűrő tűzfal Valójában két (három) részből áll: Netfilter framework a Linux kernelben iptables csomagszűrő
RészletesebbenIPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):
IPTABLES II Elkészült az Iptables 2. része ami teljes mértékben az első részre épül. Igyekszem mindent gyakorlati példákkal szemléltetni. Igaz a dokumentum főleg a gyakorlatra szorítkozik, mégis van egy
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenKészítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu
FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók
RészletesebbenHálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu>
Hálózati sávszélesség-menedzsment Linux rendszeren Mátó Péter Zámbó Marcell A hálózati kapcsolatok jellemzői Tipikus hálózati kapcsolatok ISDN, analóg modem ADSL, *DSL Kábelnet,
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenOperációs Rendszerek példatár. Utolsó frissítés: 2014. február 10.
Operációs Rendszerek példatár Utolsó frissítés: 2014. február 10. A példatár Szegedi Tudományegyetemen oktatott Operációs rendszerek tárgy gyakorlati anyagához illeszkedo feladatok sorát tartalmazza, mely
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenSávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu>
Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenMérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Vizsga konzultáció 1 Vizsga Teszt feladatok lesznek, ZH-hoz hasonlóan Témakörök: Linux alapok hálózati funkciók (nat, firewall, dhcp, dns) szoftver szerszámok (ping, traceroute,
RészletesebbenNetfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>
Netfilter: a jó, a rossz és a csúf Kadlecsik József KFKI RMKI Tartalom A netfilter és működése A tűzfalak és a biztonság TCP/IP alapok Routing A netfilter alapjai Szabályok, láncok,
RészletesebbenAlkalmazásszintû proxyzás a Zorp segítségével (2. rész)
Alkalmazásszintû proxyzás a Zorp segítségével (2. rész) A Zorp proxykiszolgáló a rendszermag Netfilterével együttmûködve alkalmazásszintû, az ügyfelek számára átlátszó proxyzást végez. Elõzõ írásomban
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenURL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
RészletesebbenLINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB
LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése ZH konzultáció 1 ZH Teszt feladatok lesznek GO / NO-GO Elektronikus rendszerben, Google Forms IB026, QBF13: kell notebook IB.213: aki nem tud gépet hozni (de csak kb.
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenAz 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:
DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenJelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán
Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk
RészletesebbenOperációs rendszerek 1.
Operációs rendszerek 1. Szűrőprogramok Balla Tibor balla.tibor@inf.unideb.hu Standard bemenet és kimenet Standard bemenet (stdin,0) Standard kimenet (stdout,1) Standard hibakimenet (stderr,2) Átirányítás
Részletesebbenés az instanceof operátor
Java VIII. Az interfacei és az instanceof operátor Krizsán Zoltán Miskolci Egyetem Általános Informatikai Tanszék Utolsó módosítás: 2005. 10. 24. Java VIII.: Interface JAVA8 / 1 Az interfészről általában
Részletesebben2019/02/12 12:45 1/13 ACL
2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban
RészletesebbenJava VIII. Az interfacei. és az instanceof operátor. Az interfészről általában. Interfészek JAVA-ban. Krizsán Zoltán
Java VIII. Az interfacei és az instanceof operátor Krizsán Zoltán Miskolci Egyetem Általános Informatikai Tanszék Utolsó módosítás: 2005. 10. 24. Java VIII.: Interface JAVA8 / 1 Az interfészről általában
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenEESZT szerver üzemeltetési dokumentáció
EESZT szerver üzemeltetési dokumentáció 1. Telepítések Típus Intézmény Verzió Semmelweis Egyetem Elérés 10.192.1.130 Operációs rendszer CentOS 7 Memória Tárhely 4 Gb 300 Gb EESZT kommunikációs modul 1.117
RészletesebbenSzámítógépes Hálózatok GY 3-4.hét
Számítógépes Hálózatok GY 3-4.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
RészletesebbenA Sangoma Technologies Intelligens
Intelligens útválasztás: szórakozás és anyagi haszon Biztosítsuk magunknak a szükséges sávszélességet anélkül, hogy a hónap végén hanyatt esnénk a számlától. ASangoma PCI felületû WAN-kártyákat gyártó
RészletesebbenII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenIII. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés
RészletesebbenERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
RészletesebbenInternet ROUTER. Motiváció
Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenSzkriptnyelvek. 1. UNIX shell
Szkriptnyelvek 1. UNIX shell Szkriptek futtatása Parancsértelmez ő shell script neve paraméterek shell script neve paraméterek Ebben az esetben a szkript tartalmazza a parancsértelmezőt: #!/bin/bash Szkriptek
RészletesebbenIPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft.
IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenHálózati eszközök biztonsága
Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT
RészletesebbenKriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenOOP és UML Áttekintés
OOP és UML Áttekintés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) OOP és UML Áttekintés 2013 1 / 32 Tartalom jegyzék 1 OOP Osztály Öröklődés Interfész, Absztrakt Osztály Kivétel kezelés
Részletesebben4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.
Linux fájlrendszerek. 4. Laborgyakorlat Előző gyakorlaton, már volt szó a fájlrendszerekről, mikor a mount parancs -t kapcsolójáról volt szó. Linux alatt, az egyes fájlokhoz való hozzáférések miatt, a
RészletesebbenModuláris USB billentyűzet emulátor
Moduláris USB billentyűzet emulátor Használati és programozási leírás 2016. április Ismertető A modul alkalmas általános célú HID eszközként a számítógéphez csatlakoztatva szabványos billentyűzet emulációjára.
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenHBONE rendszergazdák tanácsa 2008.06.05. 1.
HBONE rendszergazdák tanácsa 2008.06.05. 1. A dinamikus QoS rendszer neve jelenleg intcl (interface control) A 2008 as NetworkShop táján kezdem vele foglalkozni 2008.05.05 én írtam róla először a HBONE
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenDepartment of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
RészletesebbenWS 2013 elődöntő Közös teszt
WS 2013 elődöntő Közös teszt 36 feladat 40 perc (14:50-15:30) la_01 A fájl jogosultságokat betűkkel és számokkal is le lehet írni. Az rwxrw.r.. jogosultság megfelelője számokban a: la_02 321 764 761 766
Részletesebben[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
RészletesebbenUnix-Linux alapok I. gyakorlatvezető: Lutár Patrícia
Unix-Linux alapok I. gyakorlatvezető: Lutár Patrícia Ez a dokumentum az órán bemutatott alapparancsoknak egy vázlatos áttekintése. A parancsokhoz tartozó kapcsolók/opciók (flagek) felsorolása nem teljes.
RészletesebbenSSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu
SSH Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hunik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu Mi az az SSH (Secure Shell, biztonságos héj ) Segédprogram,
RészletesebbenSZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI
Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR
RészletesebbenData Security: Concepts
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem
RészletesebbenEMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenData Security: Protocols Digital Signature
Digital Signature A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X = E A (D A (X))?
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenProgramozás alapjai. 1. - 2. óra. Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján
Programozás alapjai 1. - 2. óra Morvai Flórián, 2010 Dr. Dévényi Károly előadásvázlata alapján Bemutatkozás Morvai Flórián Morvai.Florian@stud.u-szeged.hu csak egyetemi címről www.stud.u-szeged.hu/morvai.florian
RészletesebbenProgramozás. (GKxB_INTM021) Dr. Hatwágner F. Miklós május 6. Széchenyi István Egyetem, Gy r
Programozás (GKxB_INTM021) Széchenyi István Egyetem, Gy r 2018. május 6. Parancssori paraméterek Parancssorban történ programindításkor a program nevét követ en szóközökkel elválasztva paraméterek (command
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenNyolcbites számláló mintaprojekt
Nyolcbites számláló mintaprojekt 1. Bevezető A leírás egy nyolcbites számláló elkészítésének és tesztelésének lépéseit ismerteti. A számláló értéke az órajel felfutó élének hatására növekszik. A törlőgombbal
RészletesebbenOperációs rendszerek 2 1. óra: Linux alapok Ismétlés. Windisch Gergely félév
Operációs rendszerek 2 1. óra: Linux alapok Ismétlés Windisch Gergely windisch.gergely@nik.uni-obuda.hu 2011-2012 2. félév Féléves követelmények Kéthetente 2 óra, hetek paritása alapján egy elmaradó alkalom
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenHBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>
NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.
RészletesebbenKiszolgálók üzemeltetése FTP. Iványi Péter
Kiszolgálók üzemeltetése FTP Iványi Péter FTP File Transfer Protocol Abhay Bhushan, RFC 114, 1971 RFC 765, 1980 RFC 959, 1985 File-ok fel- és letöltése egy szerverről Két port-ot használ, out-of-band (sávon
RészletesebbenM-Fájlok létrehozása MATLAB-ban
M-Fájlok létrehozása MATLAB-ban 1 Mi az M-fájl Annak ellenére, hogy a MATLAB rendkívül kifinomult és fejlett számológépként használható, igazi nagysága mégis abban rejlik, hogy be tud olvasni és végrehajtani
RészletesebbenSzámítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata
Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés v1.0 Számítógépes rendszerek sebezhetőségi vizsgálata Tóth Gergely Hornák Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem
RészletesebbenGépészmérnöki alapszak Mérnöki fizika ZH NÉV: október 18. Neptun kód:...
1. 2. 3. Mondat E1 E2 Össz Gépészmérnöki alapszak Mérnöki fizika ZH NÉV:.. 2018. október 18. Neptun kód:... g=10 m/s 2 Előadó: Márkus/Varga Az eredményeket a bekeretezett részbe be kell írni! 1. Egy m=3
RészletesebbenGyakorló feladatok a 2. ZH témakörének egyes részeihez. Számítógép-hálózatok. Dr. Lencse Gábor
Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu IPV4 FELADATOK Dr. Lencse Gábor,
Részletesebben