IT hálózat biztonság 10. A biztonságot növelő információtechnológia
|
|
- Elvira Barna
- 6 évvel ezelőtt
- Látták:
Átírás
1 10. A biztonságot növelő információtechnológia
2 Az adatbiztonság növelésére való törekvés során alkalmazandó elsődleges fogalom a redundancia. Ez feleslegességet jelent, azaz a szükségesnél több eszköz használatát. 2
3 A redundancia redundáns, párhuzamosan működő informatikai technikai egységek, például tápegységek, ami egyszerűbb esetben kétvagy több azonos típusú tápegység olyan alkalmazása, amelyek közül egynek a meghibásodása esetén egy másik automatikusan átveszi a funkciót; redundáns hálózati infrastruktúra, ahol két pont között több alternatív útvonal vagy átviteli eszköz, technológia is létezik; redundáns adattárolás, ami az információt hordozó eszközök és az adatok megtöbbszörözésében jelenik meg, új információ hozzáadása nélkül. 3
4 Az adattárolási technológiák Az informatikában ma használt technológiák valamilyen mágneses, optikai vagy félvezető alapú fizikai jelenségre alapozottak. Általánosságban elmondható, hogy egyik sem tökéletes, mindegyik sérülékeny, ezért nem nyújt 100%-os biztonságot. 4
5 Az adattárolási technológiák 5 Forrás:
6 Térbeli elkülönítés Az adattárakat, adatmentéseket egymástól távol célszerű elhelyezni, ezzel kivédhetőek a természeti csapások, az egyidejű eltulajdonítások, a szándékos vagy véletlen rongálások (baleset, háború), a hálózati energiaellátási zavarok okozta adatkárok. 6 Forrás:
7 Az adatarchívumok naprakészsége Az adatokat folyamatosan frissíteni kell, és a frissített adattárakat új adathordozóra célszerű menteni. Az egyidejűleg elérhető archívumok számát az adatvédelmi szabályzatban rögzítettek szintjén kell tartani, a lejárt archívumokat pedig meg kell semmisíteni. 7 Forrás:
8 A lokális redundáns adattárolás technológiája, a RAID A RAID-0 nem redundáns egyszerű összefűzés, egy lemez hibája teljes adatvesztést okoz. A RAID-1 lemeztükrözés, igen jó hibavédelmet biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés.. A RAID-2-t nem használják (elavult). 8
9 A lokális redundáns adattárolás technológiája, a RAID Az adattárolás biztonságát a RAID 3-as szintje úgy biztosítja, hogy egy merevlemezen a kis méretű adattcsíkok paritásinformációit tároljuk. Bármelyik adattároló merevlemezen lévő adatcsík hiba miatt kieső tartalmát a többi lemezen lévő adatokból és a paritáslemez adott csíkra vonatkozó paritásértékéből XOR műveletek segítségével elő lehet állítani. Ez a módszer egyszerre csak egy kérést képes kiszolgálni, mert az adatrekord több adatcsíkra terjed ki. 9
10 A lokális redundáns adattárolás technológiája, a RAID A RAID 4 nagyon hasonlít a RAID 3hoz, csupán a csíkok mérete nagyobb. Az adatrekordok már nem oszlanak külön lemezekre, így lehetséges több rekord írása-olvasása egy időben. A paritásértékeket tároló lemez tartalmát minden módosításkor felül kell írni, ezért ez jelenti ennek a megoldásnak a szűk keresztmetszetét. 10
11 A lokális redundáns adattárolás technológiája, a RAID A RAID 5 a legelterjedtebb megoldás, ahol minimálisan 3 lemezegységre van szükség, és a paritásértékeket egyenletesen elosztva minden lemezen tároljuk, így nincs paritásdiszk. A csíkméret változtatható az adat méretétől függően. Ajánlott a hibát tartalmazó lemezt rövid időn belül cserélni, mert két lemez kiesése esetén az adat már nem állítható vissza. 11
12 A lokális hálózati redundáns adattárolás technológiája, a RAID A szerver-kliens alapú lokális hálózatok adatbiztonsági szempontból szintén RAID technológiát alkalmazhatnak. A hibatűrés, a rendelkezésre állás, az adatvesztés elkerülése, a lemezek egyesítésével megnövelt adattár kapacitás és a lehető legnagyobb kiszolgálói sebesség a szerverek esetében a legfontosabb paraméterek. 12
13 A lokális hálózati redundáns adattárolás technológiája, a RAID A NAS egy RAID technológiát alkalmazó fálj szintű adattároló eszköz, amely a számítógépes hálózathoz csatlakoztatva biztosítja az adatok megfelelő menedzselését a felhasználók között, legyenek azok akár egy másik földrészen is. Internetkapcsolat segítségével bárhonnan elérhető, a tárolt adatok megoszthatóak, védhetőek a felhasználói engedélyek megfelelő beállításával. A NAS-ban egy speciálisan elkészített szoftvert és hardvereszközt gyúrtak egybe. 13
14 A beléptetésnél az a legfőbb törekvés, hogy az azonosításon átesett felhasználó ténylegesen a jog tulajdonosa legyen. E két entitás ugyanis nem egyazon rendszer része: a felhasználó külső szereplő az informatikai rendszerhez képest. 14
15 Az azonosítás technológiája jelenleg három módszerre alapoz: tudás alapú, tulajdon alapú, biometriai tulajdonság alapú, viselkedés-vizsgálat alapú megoldások. 15
16 Aktív minden olyan módszer, ahol az azonosítás megköveteli az azonosítandó személy közreműködését. A passzív azonosítás nem követeli meg a személy közreműködését, a rendszernek kell a megfelelő paramétereket kinyerni. 16
17 Aktív és passzív technológiák 17
18 A tudásalapú azonosítás módszerei A tudás alapú rendszerekben a felhasználó tud valamit. Ez lehet jelszó, szimbólum-szekvencia, kérdésre adott válasz, PIN, PUK kód, elektronikus aláírás, stb. A rendszer számára az azonosítás azt jelenti, hogy aki a választ adja, a tudás birtokában van. Ebből csak valószínűsíteni lehet, hogy a bejelentkező és a tárolt felhasználó összetartozik. 18
19 A tulajdon alapú azonosítási technikák A birtoklás alapú megoldásoknál a felhasználó birtokában van valami, amihez a tárolt információk alapján hozzárendeljük a felhasználót. A birtokolt eszköz lehet egy kitűző, kulcs, igazolvány, chip- vagy mágneskártya, rádiófrekvenciás azonosító kártya (RFID), USB kulcs, stb. A rendszer csak azt tudja detektálni, hogy a belépni szándékozónak az eszköz a birtokában van. Mivel ezek a tárgyak elveszthetők, ellophatók, szándékosan átadhatók, felmutatásuk még nem jelenti azt, hogy a személy megegyezik a rendszerben tárolt tulajdonossal. 19
20 A tulajdon alapú azonosítási technikák Igazolványok Papír- vagy műanyag alapú, esetenként biometrikus és elektronikus dokumentum, mely személyes adatokat tartalmaz. Fényképet, digitális aláírást tároló chipet is tartalmazhat. Chip-kártyák Minden olyan bankkártya méretű (az ISO 7810 szabvány szerint) műanyag kártya, amely beépített mikrochipet tartalmaz. Lehet unintelligens" memóriakártya és az intelligens mikroprocesszoros kártya. 20
21 A tulajdon alapú azonosítási technikák A memóriakártya Egyszerűbb, kevesebb biztonságot igénylő, általában monofunkciós alkalmazásokhoz használhatóak fel. Telefonkártyák, törzsvásárlói kártyák, szállodai kulcsok. 21
22 A tulajdon alapú azonosítási technikák A memóriakártya Több csoportba sorolhatóak: szabad hozzáférésű, illetve védett memóriájú kártyák. Az utóbbiak írási/olvasási joga ugyan titkos kóddal védett, de a kártyainterfész (terminál) közvetlenül ír a memóriába, titkosítási algoritmus használata nélkül. Egyes memória kártyák csak olvashatóak (egyszer írhatóak) mások újratölthetőek. A kártyák a kapcsolódási módjuktól függően lehetnek érintkezős (kontakt) vagy rádiófrekvenciás, érintkezés nélküliek. 22
23 A tulajdon alapú azonosítási technikák A mikroprocesszoros kártya A világ legkisebb mikroszámítógépei. Magas biztonsági szintű, programozható, multifunkcionális alkalmazása lehetséges. Például a SIM kártyák és a pénzügyi alkalmazásokat lehetővé tevő kártyák. A kártya memóriájába az operációs rendszer és a biztonsági algoritmusok letöltése a gyártás során történik, akárcsak a gyári sorozatszám és egyéb gyártási információ beégetése az EEPROM-ba. A kártya sorozatszáma a későbbiekben nem törölhető és nem írható felül, ugyanakkor egyes műveletekhez használható. 23 Mivel ez a szám egyedi, az adott kártyát egyértelműen azonosítja.
24 A tulajdon alapú azonosítási technikák Okostelefon a beléptető rendszerben Hasonlóan működnek, mint a mai beléptető kártyák. Használható még az okostelefon GPS-rendszere, hogy a beléptető ellenőrizhesse, valóban az ajtó közelében van-e a belépni szándékozó, aki ezután a felhőn keresztül érvényesítheti hozzáférését. 24
25 A biometriai tulajdonság alapú azonosítás Biometria alatt személyek egyedi fizikai, vagy viselkedésbeli tulajdonságain alapuló azonosítását értik. A legáltalánosabb a fiziológiai karakterisztikák használata, mint például arc-, hang, vagy kézfelismerés, ujjlenyomat-, vagy íriszvizsgálat, vagy a DNS azonosítása. 25
26 A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 26
27 A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 27
28 A biometriai tulajdonság alapú azonosítás Ujjlenyomat-azonosítás Csak negyven-hatvan jellemző pontot rögzít, így a teljes adatbázisban való keresés az azonosság megállapítására gyors. A kapacitív érzékelők apró kondenzátorok segítségével alkotják meg a térképet az ujjról. A termikus elemzés szenzora a bőr barázdáinak hőmérséklet különbségeit érzékeli. Az E-mező technológia a bőr elektromos mezejét méri. Az optikai érzékelési mód egy CCD scannert használ. A nyomásérzékelő technológia alapja, hogy a bőr barázdáinak a teteje ér hozzá a piezo érzékelő fóliához. 28
29 A biometriai tulajdonság alapú azonosítás Hanganalízisen alapuló felismerés Használata rendkívül egyszerű, azonban számolni kell a háttérzaj, illetve hangvesztés okozta problémákkal. A hangminta-adatbázisban való gyors keresés és mintaillesztés jelentős számítási kapacitást igényel, de a mai technológiával akár valós idejű azonosítás is lehetséges. 29
30 A biometriai tulajdonság alapú azonosítás Kézgeometria-elemzés A kézgeometria olvasó a tenyér és az ujjak formáját, méretét, körvonalát érzékelve egy térképet készít az adott kézről, és ellenőrzi a jogosultságot egyetlen másodpercen belül. 30
31 A biometriai tulajdonság alapú azonosítás Vénaszkenner A vénaszkenner a tenyérben található vénák szerkezete alapján azonosítja a személyeket. Az érzékelő infravörös fény kibocsátásával azonosítja a testrészt, valamint hőtérképet készít, hogy kiderüljön, élő szövetről van-e szó. Legfeljebb egy másodperc alatt ötmillió ponton azonosítja a vénatérképet. 31
32 A biometriai tulajdonság alapú azonosítás Retinavizsgálat A retina azonosítás a szem hátsó falán található vérerek mintázatán alapul. Alacsony intenzitású infravörös sugarakkal világítja át a leolvasó a szemfenéket, így készül retinahártya láthatatlan erezetéről felvétel. 32
33 A biometriai tulajdonság alapú azonosítás Íriszdiagnosztika Az írisz a szem szivárványhártyája. A látható sugaras mintázat (a traberkuláris hálózat) az embrionális fejlődés 8. hónapjában alakul ki és többet nem változik az ember élete során. Videokamerával készítenek egy képet a szemről, majd az írisz területét eltárolják. Az írisz egyedi mintázatában rejlő információt aztán digitális formában rögzítik. 33
34 A biometriai tulajdonság alapú azonosítás Arcfelismerés Az arcfelismerésnek sok különböző módszere létezik. Vannak geometriai tulajdonságokon alapuló, sablonillesztő, neurális hálós módszerek, és létezik egy ún. eigenface-módszer is. 34
35 A biometriai tulajdonság alapú azonosítás A DNS-alapú azonosítás Egy egyén azonosításához teljesen felesleges tárolni a teljes genomjának a szekvenciáját. Körülbelül úgynevezett variábilis szekvencia vizsgálatával már szinte teljes biztonsággal el lehet különíteni egymástól a föld bármely két emberét. 35
36 A biometriai tulajdonság alapú azonosítás Néhány biometrikus azonosító technológia relatív pontossága Módszer Relatív pontosság Kiértékelési idő Megbízhatóság (mp) Retina-azonosítás Beruházási költség (ezer Ft) 1:10,000, magas 40 1: magas 150 1:500 <1 alacsony 250 Hang-azonosítás 1:50 5 alacsony alacsony Arc-felismerés 1:200 1 magas 18 1: Több óra magas 30 Írisz-vizsgálat Tenyérlenyomat-azonosítás Ujjlenyomat-azonosítás DNS (de: ikrek!) 36
37 A viselkedés alapú azonosítási technológiák A felhasználó egy-két előírt viselkedésén, mozgásán alapuló azonosítási technológia. Például az aláírás dinamikája, írásképe, a járási mód, a gépelési sebesség, stb. A biometria méri és rögzíti azokat a fizikai és viselkedési jellemzőket, amelyek az adott a személyre egyedülálló módon jellemzőek, és ezek alapján végzi az azonosítást. 37
38 VÉGE 38
I. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Adat replikáció, RAID, RAID szintek A RAID-ben eredetileg 5 szintet definiáltak (RAID 1-től RAID 5-ig). Az egyes szintek nem a fejlődési, illetve minőségi sorrendet tükrözik, hanem egyszerűen
2. Hozzárendelt azonosítók alapján
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.
Elektronikus kereskedelem. Automatikus azonosító rendszerek
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó
A háttértárak a program- és adattárolás eszközei.
A háttértárak a program- és adattárolás eszközei. Míg az operatív memória (RAM) csak ideiglenesen, legfeljebb a gép kikapcsolásáig őrzi meg tartalmát, a háttértárolókon nagy mennyiségű adat akár évtizedekig
Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói
Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus
RFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
A számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
Számítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
A számítógépek felépítése. A számítógép felépítése
A számítógépek felépítése A számítógépek felépítése A számítógépek felépítése a mai napig is megfelel a Neumann elvnek, vagyis rendelkezik számoló egységgel, tárolóval, perifériákkal. Tápegység 1. Tápegység:
Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor
Ismerkedjünk tovább a számítógéppel Alaplap és a processzeor Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív
Adatbázis rendszerek Gy: Az adattárolás fejlődése
Adatbázis rendszerek 1. 2. Gy: Az adattárolás fejlődése 1/22 B ITv: MAN 2017.09.17 Papír alapú adattárolás Lyukkártya 2/22 Probléma: 3/22 Papír alapú adattárolás Lyukszalag 4/22 Papír alapú adattárolás
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
Electronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
elektronikus adattárolást memóriacím
MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:
4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd jogokat, felhatalmazásokat adjunk nekik. Az azonosítás
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligent Key Entry Önálló mûködésû (stand alone) RFID zárbetétek Általános tudnivalók Az IK-EC8/EC8K/EC8U nagy precíziós, jó minõségû rozsdamentes
UJJLENYOMAT OLVASÓ. Kezelői Kézikönyv
UJJLENYOMAT OLVASÓ Kezelői Kézikönyv 2 Funkció leírása Belépés programozási módba MESTER kód megváltoztatása Új felhasználói ujjlenyomat hozzáadása Felhasználói ujjlenyomat törlése F1/F2-S egyszerűsített
Külső kártyaeszközök Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Egyesült Államokban bejegyzett védjegye. Az SD embléma az embléma tulajdonosának
PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.
PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó
AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás
AC-MF1W RFID kártyaolvasó és kódzár Felhasználói leírás Tartalomjegyzék 1. Leírás... 3 1.1 Tulajdonságok... 3 1.2 Műszaki adatok... 3 1.3 Felszerelés... 3 1.4 Csatlakoztatás... 4 1.4.1 Bekötés... 4 1.4.2
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
A., BEMENETI EGYSÉGEK
Perifériák A., BEMENETI EGYSÉGEK Használatával adatok jutnak el a környezetből a központi feldolgozó egység felé. COPYRIGHT 2017 MIKECZ ZSOLT 2 1., Billentyűzet Adatok (szövegek, számok stb.) bevitelére
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Integrált biztonsági rendszerek metrikái
Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
A processzor hajtja végre a műveleteket. összeadás, szorzás, logikai műveletek (és, vagy, nem)
65-67 A processzor hajtja végre a műveleteket. összeadás, szorzás, logikai műveletek (és, vagy, nem) Két fő része: a vezérlőegység, ami a memóriában tárolt program dekódolását és végrehajtását végzi, az
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.
6. óra Mi van a számítógépházban? A számítógép: elektronikus berendezés. Tárolja az adatokat, feldolgozza és az adatok ki és bevitelére is képes.
6. óra Mi van a számítógépházban? A számítógép: elektronikus berendezés. Tárolja az adatokat, feldolgozza és az adatok ki és bevitelére is képes. Neumann elv: Külön vezérlő és végrehajtó egység van Kettes
IP Thermo for Windows
IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,
Az RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
Távolléti díj kezelése a Novitax programban
Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA Ismeretterjesztő előadás 2. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. leggyakrabban
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2017-18. 2. félév Vállalati biztonság Előkészítés Az
TestLine - zsoltix83tesztje-01 Minta feladatsor
lkalom: n/a átum: 2017.02.09 18:08:51 Oktató: n/a soport: n/a Kérdések száma: 35 kérdés Kitöltési idő: 1:03:48 Pont egység: +1-0 Szélsőséges pontok: 0 pont +63 pont Értékelés: Pozitív szemléletű értékelés
Synology NAS integrálása inels IMM szerverhez
Synology NAS integrálása inels IMM szerverhez Mi is az a NAS? A NAS betűszó a Network Attached Storage, azaz a hálózatra csatolt tároló rövidítése. Magyarul Hálózati adattárolóként is ismerjük. A NAS egy
EESZT műszaki csatlakozási dokumentáció
Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható
A számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
Advisor Master. GE Interlogix Magyarország Kft.
Aritech A megoldás bármilyen biztonságtechnikai alkalmazásra mérettől és komplexitástól függetlenül az ATS Advisor Master Integrált Biztonságtechnikai rendszer. Néhány alkalmazási példa: Kisebb üzletek
TestLine - zsoltix83tesztje-01 Minta feladatsor
lkalom: n/a átum: 2017.01.19 21:10:15 Oktató: n/a soport: n/a Kérdések száma: 35 kérdés Kitöltési idő: 1:03:48 Pont egység: +1-0 Szélsőséges pontok: 0 pont +63 pont Értékelés: Pozitív szemléletű értékelés
Bepillantás a gépházba
Bepillantás a gépházba Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív memória: A számítógép bekapcsolt
Virtualizációs Technológiák SAN/NAS/DAS RAID szintek Storage virtualizáció Kovács Ákos
Virtualizációs Technológiák SAN/NAS/DAS RAID szintek Storage virtualizáció Kovács Ákos SAN Storage Area Network Dedikált hálózat mely hozzáférést biztosít valamilyen tárhely szolgáltatáshoz blokk szinten
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.
PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró
Tervezte és készítette Géczy LászlL. szló 1999-2008
Tervezte és készítette Géczy LászlL szló 1999-2008 ADATHORDOZÓ Különböző ADATHORDOZÓK LEMEZ hajlékonylemez MO lemez merevlemez CDROM, DVDROM lemez CDRAM, DVDRAM lemez ADATHORDOZÓ SZALAG Különböző ADATHORDOZÓK
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés
. Számítógépek működési elve Bevezetés az informatikába. előadás Dudásné Nagy Marianna Az általánosan használt számítógépek a belső programvezérlés elvén működnek Külső programvezérlés... Vezérlés elve
Ajánlott adatbázis-szerver konfiguráció a Novitax szoftverekhez
Ajánlott adatbázis-szerver konfiguráció a Novitax szoftverekhez A Novitax ügyviteli szoftverek nagyon sok adatbázis-műveletet végeznek, ezért gyors programműködést elsősorban az adatbázis-szerver hardvereinek
Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
Mi van a számítógépben? Hardver
Mi van a számítógépben? Hardver A Hardver (angol nyelven: hardware) a számítógép azon alkatrészeit / részeit jelenti, amiket kézzel meg tudunk fogni. Ezen alkatrészek közül 5 fontos alkatésszel kell megismerkedni.
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RFID-val támogatott eszközleltár
1. A rendszer célja RFID-val támogatott eszközleltár A rendszer célja, hogy a Felhasználó tárgyi eszköz, kiemelten infokommunikációs eszköz, leltározási folyamatát támogassa, azt gyorsan, könnyen és hibamentesen
Alapismeretek. Tanmenet
Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak, számítógép generációk 2. A számítógép felépítése, hardver, A központi egység 3. Hardver
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió
ACR122U-A9 NFC USB intelligens kártyaolvasó Műszaki Specifikáció V3.04 verzió Fenntartjuk a változtatás jogát előzetes értesítés nélkül info@u2fkeys.eu 1.oldal Tartalomjegyzék 1. Bevezetés...3 2. Jellemzők...4
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
Tervezte és készítette Géczy László 1999-2002
Tervezte és készítette Géczy László 1999-2002 ADATHORDOZÓ Különböző ADATHORDOZÓK LEMEZ hajlékonylemez MO lemez merevlemez CDROM, DVDROM lemez CDRAM, DVDRAM lemez ADATHORDOZÓ SZALAG Különböző ADATHORDOZÓK
IT - Alapismeretek. Megoldások
IT - Alapismeretek Megoldások 1. Az első négyműveletes számológépet Leibniz és Schickard készítette. A tárolt program elve Neumann János nevéhez fűződik. Az első generációs számítógépek működése a/az
TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó
TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó Bevezetés A TxBlock-USB érzékelőfejbe építhető, kétvezetékes hőmérséklet távadó, 4-20mA kimenettel. Konfigurálása egyszerűen végezhető el, speciális
Mi a PayPass? Hogyan működik a PayPass?
A PayPass kártya jellemzői: Lakossági, betéti bankkártya Nem dombornyomott Internetes fizetésre alkalmas A beépített antenna segítségével PayPass fizetési eszközként funkcionál A PayPass kártya chipet
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Külső kártyaeszközök Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az SD embléma az embléma tulajdonosának védjegye. Az itt szereplő információ előzetes értesítés nélkül
Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017.
Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017. Vizuális feldolgozórendszerek feladatai Mesterséges intelligencia és idegtudomány Mesterséges intelligencia és idegtudomány Párhuzamos problémák
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA 1. INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. - leggyakrabban számítógép és / vagy Internet használat - IKT technológiák alkalmazásának
Elektronikus azonosítás biztonsági megoldásai
Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy
Di1611/Di2011. KEZELÉSI ÚTMUTATÓ: Twain
Di1611/Di2011 KEZELÉSI ÚTMUTATÓ: Twain Driver Tartalomjegyzék Tartalomjegyzék 1 A PC szkennelés beállítása 2 Csatlakozás az USB portra 3 A TWAIN meghajtó telepítése 3.1 A TWAIN meghajtó telepítése Plug
Okostelefon. Ujjlenyomat. Bluetooth 4.0 LE RFID. PIN kód. Elektronikus ajtózár. Telefon applikáció. NFC kapcsolat
Bluetooth 4.0 LE RFID Elektronikus ajtózár Ujjlenyomat NFC kapcsolat PIN kód Ajtózár: biztonságosan és egyszerűen lehet okostelefonnal irányítani. Okostelefon Telefon applikáció www.burg.biz Minőség és
PT1 Légnyomás távadó Felhasználói kézikönyv. v1.0 Előzetes
PT1 Légnyomás távadó Felhasználói kézikönyv v1.0 Előzetes UNITEK 2006 Ezt az oldalt szándékosan hagytuk üresen 2 Unitek Általános leírás A PT1 légnyomás távadó az UNITEK új fejlesztésű intelligens mérő-
A rendszer felépítése. Adatgyűjtő berendezések főbb jellemzői. Kártyaolvasó egységek főbb jellemzői. Beléptetô rendszer
A rendszer felépítése A rendszer felépítése moduláris, ebből következően egyszerűen telepíthető és könnyen bővíthető. Készülék szinten a rendszer kártyaolvasó egységekből, adatgyűjtő berendezésekből, tápegységekből
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
Külső memóriakártyák Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az SD logó az embléma tulajdonosának védjegye. Az itt szereplő információ előzetes értesítés nélkül változhat.
INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA
MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség kezdete: 2013. 09. 01. Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 INFORMATIKA
Alapismeretek. Tanmenet
Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Történeti áttekintés 2. Számítógépes alapfogalmak 3. A számítógép felépítése, hardver A központi egység 4. Hardver
IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK
IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK Irányítástechnika Az irányítás olyan művelet, mely beavatkozik valamely műszaki folyamatba annak: létrehozása (elindítása)
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Innovatív eszközök, kártyarendszerek, megoldások
Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert
Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet
2. ZH A csoport 1. Hogyan adható meg egy digitális műszer pontossága? (3p) Digitális műszereknél a pontosságot két adattal lehet megadni: Az osztályjel ±%-os értékével, és a ± digit értékkel (jellemző
Adathordozók Urbanszky Andrea (URARABI.ELTE)
Adathordozók Urbanszky Andrea (URARABI.ELTE) Lyukkártya 18. század közepétől használják, például szövőszékekben, verklikben, ezek adták az ötletet a számítástechnikai felhasználáshoz. Az 1990-es évekig
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)
Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) A leolvasási feladat AS Szerver DB Számlázási, ügyfélszolgálati adatbázis Adatgyűjtő szerver Mobil adatgyűjtő AS szerver
Beléptető rendszer RFID (érintésmentes) olvasóval
Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
RFID rendszer felépítése
RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje
UT TERMÉKCSALÁD KATALÓGUS
LENGŐKAPU UT KATALÓGUS A szerkezet leírása és alkalmazása Az UT típusú gyors áteresztő kapukat arra tervezték, hogy segítsék gyalogosok belépésének ellenőrzését őrzött átjárókban épületeken belül. A szerkezetek
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7
Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7 Diszpécser rádió funkciók Funkciók - Egyedi, csoport és összes tagállomás hívása a diszpécser konzolról - Tagállomások
ADATHORDOZÓ LEMEZ. Különböző ADATHORDOZÓK. MO lemez. hajlékonylemez CDROM, DVDROM. lemez. merevlemez CDRAM, DVDRAM. lemez
ADATHORDOZÓ Különböző ADATHORDOZÓK LEMEZ hajlékonylemez MO lemez merevlemez CDROM, DVDROM lemez CDRAM, DVDRAM lemez ADATHORDOZÓ SZALAG Különböző ADATHORDOZÓK DAT, DATA DATA CARTRIDGE TAPE 1/2 SZALAG A
Informatika érettségi vizsga
Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés
HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
Informatika ismeretek érettségi szóbeli témakörök
Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak
Sebury BC Önálló RF kártyás és kódos beléptető
Sebury BC-2000 Önálló RF kártyás és kódos beléptető A BC-2000 önálló RF kártyás és kódos beléptető a legújabb mikroprocesszoros technológia segítségével képes zárak, kapuk vezérlésére. A programozás a