Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió
|
|
- Károly Farkas
- 8 évvel ezelőtt
- Látták:
Átírás
1 Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió Készítette Tel.: 23/ Fax: 23/ Web:
2 2. oldal Ügyfél: Pénzintézet (nem kiadható) Feladat: összetett IT-biztonsági rendszer kiépítése. A kiépített rendszer topológiája
3 3. oldal Megvalósítás A LAN IEEE 802.1X képes Cisco switchekből áll. Az intelligens hozzáférés-vezérlést a Juniper UAC megoldása biztosítja az alábbiak szerint: 1. A szerverek szabadon hozzáférhetnek a hálózathoz, a switchek megfelelő portjai nincsenek IEEE 802-1X-re beállítva. 2. A nyomtatók és buta vékony kliensek csak akkor férnek hozzá a hálózathoz, ha MAC-címük szerepel az UAC megoldás központi elemének, az Infranet Controller 4000-nek (továbbiakban: IC 4000) a MACadatbázisában. 3. Az okos vékony klienseket digitális tanúsítvány segítségével azonosítja az IC A számítógépeken fut az UAC megoldás kliens oldali része, az Odyssey Access Client (továbbiakban: OAC) szoftver. Ez egyrészt hitelesíti a számítógépet (machine account), másrészt a számítógépbe belépni szándékozó felhasználót. Ezen hitelesítések Windows AD-vel történnek. a. A machine account segítségével bejelentkezett felhasználó nélkül is fel tud egy számítógép kapcsolódni a hálózatra, így pl. éjszaka a rendszergazdák távolról tudják frissíteni a rajta lévő programokat. b. A sikeres hitelesítést követően az OAC Host Checker komponense ellenőrzi, hogy a számítógép megfelel-e a vele szemben támasztott feltételeknek (működő antivírus szoftver, Windows patchek megléte, stb.). c. Az OAC Host Enforcer komponense (tulajdonképpen egy kliens oldali tűzfal) a Host Checker ellenőrzésének eredménye alapján, az IC 4000 utasítása szerint vezérli a számítógép hálózathoz való hozzáférését (teljes, vagy részleges).
4 4. oldal 5. A hálózatban támogatott a távmunka, melyet a távmunkások laptopjaira telepített Juniper NetScreen-Remote program és a központban elhelyezett Juniper SSG-140-SH tűzfal között kiépülő IPSec VPN tesz lehetővé. A távmunkások számítógépein szintén fut az OAC, és a LAN számítógépeihez hasonló módon férhetnek csak hozzá a belső erőforrásokhoz. Annyi különbség van csak, hogy itt nem IEEE 802.1X-alapú a hozzáférés vezérlése, hanem a tűzfal és az IC 4000 együttműködése szabályozza azt. A tűzfal ún. Infranet Enforcerként működik, a Host Checker ellenőrzésének eredménye alapján az IC 4000 letölti a megfelelő policy-t rá, ami meghatározza, hogy a távmunkás mit és hogyan ér el a belső hálózatból. A laptopokon lévő adatok illetéktelen kezekbe kerülését (pl. a laptop ellopása, vagy elvesztése esetén) az Utimaco SafeGuard Easy programjával végzett merevlemez titkosítás védi. Ennek feloldásához a gép operációs rendszerének elindításához szükséges erős azonosítás Aladdin etokenekkel valósul meg. A hálózatot a külvilágtól két, sorba kötött tűzfal védi. Ezek közül a belső a projekt előtt is megvolt, a külső pedig egy Juniper SSG-140-SH berendezés, mely egy intelligens, állapottartó, csomagszűrű tűzfal. Ennek kiválasztásához az alábbiak vezettek: 1. A jelenleg kapható (egyik) legmagasabb tudású intelligens csomagszűrő tűzfal. 2. Képes támogatni a remote-access IPSec VPN-t a távmunkához. 3. Képes együttműködni a Juniper UAC megoldással, így csökkentve a távmunkának a pénzintézet számára jelentett biztonsági kockázatát. 4. Képes több Internet kapcsolat kezelésére. A pénzintézet egy bérelt vonallal és egy ADSL kapcsolattal csatlakozik az Internetre. Előbbi a fő, normál esetben működő kapcsolat, míg utóbbi ennek meghibásodása esetén lép működésbe. A kialakított topológia lehetővé teszi, hogy a külvilágnak nyújtott szolgáltatások (pl. szerver) bármelyik Internet kapcsolat működése esetén elérhetők, sőt a VPN is működik a NetScreen-Remote Redundant Gateway funkciójának segítségével mindegyik Internet kapcsolattal.
5 5. oldal A pénzintézetet a külvilágból érkező spamektől, vírusoktól, stb. az adatútba helyezett Secure Computing Webwasher berendezés védi. E security gateway az anti-x funkciókon túl ún. secure proxy funkciót, valamint URL szűrést is nyújt, sőt képes a HTTPS forgalom ellenőrzésére is. Az illetéktelen adatoknak a külvilágba való kijutását pedig adatszivárgás kiszűrő funkciója segítségével akadályozza meg. A hálózat védelmét fokozza a kitüntetett szegmenseken haladó forgalomban támadásokat figyelő és gátló Juniper IDP 200 betörés-elhárító eszköz. A Juniper eszközök menedzsmentjére a Juniper Netscreen-Security Manager szolgál. Központosított naplózó elemző rendszerként a Zuriel LOGalyze lett üzembe állítva. Ennek a működéséhez el kellett készíteni, majd importálni kellett a fentiekben ismertetett eszközök naplóformátumait leíró sablonokat. A teljes rendszer átfogó (eszköz- és gyártófüggetlen) menedzselését az op5 cég Network Management Suite családjának op5 Monitor és op5 Statistics szoftverei végzik. Előbbi egy (Nagios-ra épülő) központosított monitorozási és riasztási (jelenleg -ben és smsben) rendszert, utóbbi egy kapacitástervezéshez jól használható (Cactira épülő) grafikus, statisztikai rendszert jelent. A nagyobb rendelkezésre állás biztosítása végett az IT-rendszer fent felsorolt elemeit APC UPS-ek védik a tápellátásban bekövetkező hibáktól (túl alacsony/magas feszültség, stb.), továbbá 30 perces áthidalási időt biztosítanak az áramszolgáltatás kiesése esetén. (Ezek nem e projekt keretében lettek telepítve.) Az informatikai rendszer megbízható működését segíti a mentő és archiváló rendszer, mely azonban nem e projekt keretében lett kiépítve. Bár a külön licencelhető ún. Coordinated Threat Control funkció révén az IDP 200 képes lenne együttműködni az IC 4000-rel, de e funkciót jelen megvalósítás során nem kérték. A rendszerben alkalmazott valamennyi elem SSG-140-SH, IDP 200, IC 4000, op5 és NMS szoftverek, Webwasher támogatja az eszközredundanciát, de jelen projektben ezt nem kellett bevezetni.
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenIntegral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12.
Integral IP Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12. 1 2 Integral IP BX 3 . Integral IP alkalmazások Áttekintés Információ szerzés pl. a tűzjelző központ aktuális állapotának elemzése szervizelés
RészletesebbenVIRTUÁLIS LAN ÉS VPN
VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
Részletesebben55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenJ-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenCRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenVirtuális magánhálózat Virtual Private Network (VPN)
Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció
RészletesebbenNEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenSegédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.
Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy
RészletesebbenÜdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenCOMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992
COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems
RészletesebbenBMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA
ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA 2015-2017 2 Tartalomjegyzék Eszterházy Károly Főiskola... 1 Informatikai Stratégia... 1 GEN. Általános informatikai célok... 6 GEN-1. IT szolgáltatások
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenVaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
RészletesebbenNagyvállalati megoldások - Black Cell Kft.
Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.
RészletesebbenINFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás
RészletesebbenÚtmutató R&MinteliPhy-hoz
Útmutató R&MinteliPhy-hoz Hálózati biztonság, költségtakarékosság és a karbantartási idő csökkentése. Ezek a modern, nagy teljesítményű hálózatok felé támasztott legfontosabb követelmények. Az R&MinteliPhy
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenNagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
RészletesebbenAntenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenMyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék
MyAstaro kézikönyv kulcs aktiválás és licenc megújítás Tartalomjegyzék Áttekintés... 2 MyAstaro licenc kezelés... 2 Kulcs aktiválás... 3 Astaro Security Gateway... 4 Astaro Mail Gateway... 4 Astaro Web
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenGyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
RészletesebbenKözponti proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenSzolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás
Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél
RészletesebbenTestLine - zsoltix83 hálozat 1 Minta feladatsor
lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenTP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenIII. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenBioAdmin 4.1 könnyű telepítés csak Kliens használatra
1 BioAdmin 4.1 könnyű telepítés csak Kliens használatra A BioAdmin 4.1 programot szerver-kliens működésre fejlesztették, de ennek a leírásnak a használatával feltelepíthető a számítógépre normál (csak
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenJ-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 08. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1168-06 Hardveres, szoftveres
RészletesebbenHelyi (otthoni) hálózat kialakítása (Windows rendszerben)
Helyi (otthoni) hálózat kialakítása (Windows rendszerben) Manapság nem ritka, hogy egy-egy családban akár több számítógép is van. Van egy a gyerekeknek a tanulásra (játszásra) van egy a család felnőtt
RészletesebbenIT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard
IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenBHSE - Informatikai fejlesztés
BHSE - Informatikai fejlesztés Közbeszerzési Értesítő száma: 2015/18 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Tájékoztató az eljárás eredményéről (1-es minta)/ké/2013.07.01 KÉ Eljárás fajtája:
RészletesebbenBeléptető rendszer. Felhasználói kézikönyv
Beléptető rendszer Felhasználói kézikönyv Technikai adatlap Tartalomjegyzék TCP/IP rendszer működése TCP/IP egy ajtó / két irányú beléptető központ TCP/IP két ajtó / két irányú beléptető központ TCP/IP
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenGyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenLokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenSafeQ nyomtatató telepítése
SafeQ nyomtatató telepítése 1. Rendszerkövetelmények Ha a számítógép az EIK tartományba van léptetve és a bejelentkezett felhasználó szintén tartományi felhasználó, nincs szükség a SafeQ kliens telepítésére.
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenHálózati hibakezelés menete az NIIF Intézetnél. 2013.XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc
Hálózati hibakezelés menete az NIIF Intézetnél 2013.XI.06. XIII. HBONE Workshop Balatongyörök Mácsai Gábor Szabó Ferenc Hibák jelentésének csatornái Interswitch (Call Center): A végponti kapcsolattartó
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
4 06 43 06 68 06 63 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
RészletesebbenELEKTRONIKUS KÖNYVTÁRAZÁS
ELEKTRONIKUS KÖNYVTÁRAZÁS 1. Mire jó az internetes idegen nyelvű tanulmány keresés? 2. Elérhető ingyenes adatbázisok 2.1 Hogyan keress? 2.2 JSTORE és EBSCO 3. BME OMIKK 3.1 Mit kereshetsz és hol? 3.2 Mi
RészletesebbenHálózati kapcsolathoz Windowst használó ügyfeleknek
Hálózati kapcsolathoz Windowst használó ügyfeleknek Ha különböző operációs rendszert, vagy architektúrát használ szerverhez vagy klienshez, előfordulhat, hogy a kapcsolat nem működik megfelelően a kézikönyv
RészletesebbenA NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ
INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenEthernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató
Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),
RészletesebbenA készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
RészletesebbenA KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
Részletesebben