Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás"

Átírás

1 ISP felelősség

2 Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

3 ISP biztonsági megfontolások 8.1 Vissza a tartalomjegyzékre

4 ISP biztonsági szolgáltatások Internet kapcsolat esetén a számítógép rosszindulatú támadások célpontjává válhat, levélben, letöltéseknél, weboldalak megnyitásával érkezhetnek. károkozó vagy rosszindulatú szoftver vírusok férgek kémprogramok

5 ISP biztonsági szolgáltatások A ISP szolgáltatásai: webhelyek biztosítása e-kereskedelmi oldalak (webáruház) adattárolás (bizalmas kereskedelmi és bankszámlákkal kapcsolatos adatokat is tárolhat) az előfizetők adatainak biztonságos tárolása elengedhetetlen követelmény Ha egy internetszolgáltató tárhely és levelező szolgáltatást nyújt, fontos feladata az adatok védelme a rosszindulatú támadásokkal szemben!

6 Alapvető biztonsági lehetőségek az ügyfél számítógépén: jelszóvédelem ISP biztonsági intézkedések alkalmazások javítási és frissítések folyamatos figyelése felesleges, nem használt programok és szolgáltatások eltávolítása operációs rendszerek frissítéseinek rendszeres figyelemmel kisérése és telepítése felhasználói jogosultságok alkalmazása biztonsági vizsgálat rendszerbiztonsági gyengeségek felülvizsgálata

7 ISP biztonsági intézkedések Alapvető biztonsági lehetőségek az ügyfél számítógépén: tűzfal és vírusmentesítő program alkalmazása biztonsági ellenőrzések elvégzése felhasználói adatok védelme : "lehető legkevesebb előjog elve" - merevlemezek titkosítása - jogosultságok alkalmazása állományok és könyvtárak elérése - felhasználói azonosító alapján történő hozzáférés szabályozás - többszintű hozzáférési jogosultságok használata

8 ISP biztonsági intézkedések AAA RFC 2903-ban rögzített protokoll amely leírja, hogy ki és hogyan érheti el a hálózatot vagy a rendszert, illetve hogy milyen események történnek kapcsolódáskor A hitelesítési adatbázisokat általában RADIUS vagy TACACS protokollt használó kiszolgálókon tárolják.

9 Adattitkosítás Az internet szolgáltatóknak a kiszolgálók közötti adatforgalom védelmét is biztosítaniuk kell. A digitális titkosítás az ügyfél és a kiszolgáló közötti forgalom titkosítását teszi lehetővé. Legjobb minden esetben a protokoll biztonságos változatát használni, valahányszor bizalmas adatokat kell továbbítani állomások között.

10 Adattitkosítás biztonsági protokollok Web kiszolgálók - HTTPS, Biztonságos átviteli protokoll (SSL - Secure Socket Layer) Levelező kiszolgálók - POP3 és IMAP4 a felhasználó bejelentkezése során felhasználónevet és jelszót kér a hitelesítéshez (SSL Secure Socket Layer, TLS - Transport Layer Security) Telnet kiszolgálók - a Biztonságos Parancshéj (SSH - Secure Shell) protokoll használatával a hitelesítés és a munka biztonságos módon történik.

11 Adattitkosítás biztonsági protokollok FTP kiszolgálók - SSL használatával a biztonságos adatküldés megvalósítható, és némely verzió SSH alkalmazására is képes. Állománykiszolgálók - A számítógép operációs rendszerétől függően több különböző általában nem biztonságos protokollt is használhatnak adattovábbításra. IP Biztonság (IPSec - IP Security) - egy hálózati rétegbeli protokoll, amellyel bármely alkalmazás rétegbeli protokoll használata biztonságos kommunikációt eredményez.

12 Adattitkosítás biztonsági protokollok Laborgyakorlat: A helyi és a továbbított adatok védelme

13 ISP felelősség 8.2 Vissza a tartalomjegyzékre

14 Hozzáférési listák és portszűrés Sok különböző típusú támadás ellen kell az ISP-nek védekeznie. Különösen sebezhetők a Szolgáltatásmegtagadási támadásokkal (DoS - denial-ofservice) szemben DoS támadások alapformája a kiszolgáló vagy szolgáltatás elleni támadás a jogos felhasználók hozzáférésének megakadályozására SYN elárasztás - véletlenszerűen megnyit TCP portokat, majd hamis kérésekkel túlterheli a hálózati- és számítógépes erőforrásokat Land támadás - az eszköznek küldött megfertőzött csomag forrás és célcíme ugyanaz Buffer túlcsordulás a megérkezett adatok a fix méretű ideiglenes tároló határain túlcsordulnak, az extra adatok felülírják a szomszédos memóriacellákat

15 Hozzáférési listák és portszűrés DDoS - (DDoS - distributed denial-of-service) elosztott szolgáltatásmegtagadási támadás esetén több számítógép egyszerre lép fel egy meghatározott célpont ellen DRDoS - (DRDoS - distributed reflected denial-of-service) elosztott reflektált szolgáltatásmegtagadási támadás alkalmával a támadó ál- vagy látszatüzenetkérést küld egyszerre több számítógépnek az interneten keresztül, módosítva a forrás címet a célpont számítógép címére.

16 Hozzáférési listák és portszűrés A portszűrés (Port filtering) és a hozzáférési lista (ACL - access control list) segítségével a kiszolgáló és más hálózati eszközök felé menő adatforgalom szabályozható Portszűrés Meghatározott TCP vagy UDP portok alapján ellenőrzi az adatforgalmat. Több operációs rendszerekben van lehetőség a hozzáférések korlátozására. Hálózati forgalomirányítókon és kapcsolókon is gyakran használják a forgalom ellenőrzésére és az eszközökhöz való biztonságos hozzáféréshez. Hozzáférési listák A hozzáférési listákkal definiálható a tiltott vagy engedélyezett hálózati forgalom a forrás és cél IP-címek alapján, valamint a használt protokoll forrás- és célportjai alapján. Az ICMP üzenetek és a forgalomirányító protokollok frissítései is ellenőrizhetők. A rendszergazda ACL-eket hoz létre olyan hálózati eszközökön, mint például a forgalomirányító, annak eldöntésére, vajon a forgalom átengedhető-e vagy sem Laborgyakorlat: Hozzáférési listák és portszűrők tervezése

17 Tűzfalak A tűzfal olyan hálózati hardver vagy szoftver, amely meg határozza, melyik forgalom jöhet be vagy távozhat a hálózat bizonyos részeiből, illetve hogyan kell az adatokat kezelni. A tűzfalak hozzáférési listákat használnak az átengedhető és a letiltandó forgalom ellenőrzésére. Állandóan fejlődnek, ahogy új képességeket fejlesztenek ki, és új fenyegetéseket fedeznek fel Laborgyakorlat: Hálózat-alapú tűzfalak tervezése

18 Tűzfalak A tűzfalak a hálózat egész területének határbiztonságát és a belső, helyi szegmensek, például kiszolgáló-farmok, védelmére is jól használhatók. DMZ - demilitarized zone az internet felől érkező felhasználók számára hozzáférhető kiszolgálókat tárolja és kizárólag az a forgalom érkezhet ide, amelyiknek engedélyezett ezekhez a kiszolgálókhoz történő hozzáférése Laborgyakorlat: Hálózat-alapú tűzfalak tervezése

19 IDS és IPS Behatolásérzékelő rendszer (IDS - Intrusion Detection System) Hálózati forgalmat passzívan figyelő szoftver- vagy hardver alapú megoldás. Olyan hálózati eszköz, mely a tűzfalak által átengedett támadások ellen véd. Átvizsgál minden be- és kimenő hálózati eseményt és azonosítja a hálózatot vagy a rendszert fenyegető támadások gyanús jeleit.

20 IDS és IPS Behatolás megelőző rendszer (IPS - Intrusion Prevention System) Az IPS aktív fizikai eszköz vagy szoftver. A forgalom az IPS egyik interfészén megy be és a másikon megy ki. Megvizsgálja a hálózati forgalomban résztvevő aktuális adatcsomagokat, és valós időben működve engedi vagy tíltja a hálózatot elérni kívánó csomagokat. Az IDS megoldások reaktívak, a behatolás észlelésekor riasztanak. A tűzfallal blokkolható a legtöbb rosszindulatú forgalom. Bármely felbukkanó vészjel azt mutatja, hogy rosszindulatú forgalom lett átengedve a tűzfalon.

21 IPS - Behatolás megelőző rendszer (IPS - Intrusion Prevention System) IPS megoldásai proaktívak Minden gyanús eseményt azonnal blokkolnak. Az IPS egy behatolás detektáló berendezés, nem pedig egy program. Az IPS-nek kevesebb számú adatcsomagot kell megvizsgálnia, ellenőrizheti az egész csomagot, így azonnal blokkolhatja az újabb támadásokat, amelyek a tűzfal eredeti konfigurációjában még nem voltak tiltva

22 IPS - Behatolás megelőző rendszer (IPS - Intrusion Prevention System)

23 Vezetéknélküli hálózatok biztonsága WLAN - Wireless Local-Area Network Mivel a vezetéknélküli jelek áthaladnak a falakon, a vállalat területén kívülről is elérhetők. Védhetők: alapértelmezett beállítások megváltoztatásával Az SSID, a felhasználónév és a jelszó alapértelmezett beállításait ajánlott megváltoztatni, illetve az SSID üzenetszórását kikapcsolni.

24 Vezetéknélküli hálózatok biztonsága WLAN - Wireless Local-Area Network Védhetők: hitelesítéssel Az a folyamat, mely során hitelesítő információk alapján dől el a belépés engedélyezése. A kapcsolódni kívánó eszközök megbízhatóságának eldöntésére MAC-cím szűrés beállításával használják A MAC-cím szűrés megakadályozza az illetéktelen számítógép hálózatra csatlakozását. Más biztonsági megoldásokkal együtt alkalmazandó!

25 Vezetéknélküli hálózatok biztonsága - Hitelesítés Nyílt hitelesítés Személytől függetlenül, bármely felhasználó kaphat hozzáférést. Általában nyilvános vezetéknélküli hálózatokban használják. Előre megosztott kulcs (PSK - Pre-shared key) A kiszolgálónak és az ügyfélnek is, egy megegyező, előre konfigurált kulcsra van szüksége. az titkosít - AP egy véletlen bájtsorozatot küld a felhasználónak, amelyet (vagy összekever) a kulcs alapján, majd visszaküld. - Az AP a titkosított karaktersorozatot a kulcs segítségével visszafejti (vagy. - Egyezés esetén a hitelesítés sikeres.

26 Vezetéknélküli hálózatok biztonsága - Hitelesítés Kiterjeszthető hitelesítő protokoll. (EAP - Extensible Authentication Protocol) Kölcsönös vagy két-utas hitelesítést és felhasználóhitelesítést tesz lehetővé. Ha EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló oldali hitelesítő szerverrel kommunikál, mint például a RADIUS.

27 Vezetéknélküli hálózatok biztonsága - Titkosítás Vezetékessel egyenértékű titkosítás (WEP - Wired Equivalent Privacy) Vezetéknélküli csomópontok között küldött adatok titkosítására szolgál. 64, 128, vagy 256 bites, előre kiosztott kulcsokat alkalmaz. Legnagyobb hibája a kulcsok állandóságából adódik Számos WEP feltörő eszköz érhető el az Interneten WiFi védett hozzáférés (WPA - Wi-Fi Protected Access) egy továbbfejlesztett titkosítási algoritmust, az Átmeneti kulcsintegritás protokollt (TKIP - Temporal Key Integrity Protocol) használja. A TKIP egyedi kulcsot generál minden ügyfél számára, amelyeket egy konfigurálható intervallumon belül forgat. Kölcsönös hitelesítési eljárást nyújt, mivel a felhasználó és a hozzáférési pont egyaránt rendelkezik a kulccsal, amelyet sohasem küldenek át a hálózaton.

28 Vezetéknélküli hálózatok biztonsága - Titkosítás WPA március 13-tól kezdődően gyártott minden vezetéknélküli eszköz kötelezően a WPA2 szabvány szerint készült, tehát Wi-Fi -jelöléssel ellátott. A WPA2 a biztonságosabb Fejlett titkosítási szabványt (AES - Advanced Encryption Standard) használja.

29 A munkaállomás biztonsága Egy ISP számára kritikus, hogy szervereit védje az ismert és ismeretlen sebezhetőségeikkel szemben Megoldást jelentenek az állomásalapú tűzfalak, amely közvetlenül a munkaállomás operációs rendszerén futó program. Megvédi a számítógépet az olyan rosszindulatú támadástól, amelyik a védelem összes többi rétegén keresztüljutott. A hálózaton belüli és kívüli forgalmat egyaránt ellenőrzi Ismert támadások: blokkolja a forgalmat azon a portokon, amelyekről köztudott, hogy társítva vannak rosszindulatú tevékenységgel Kihasználható szolgáltatások A web és levelező kiszolgálók népszerű célpontjai a szolgáltatás támadásoknak, de csomagvizsgálatra alkalmas állomásalapú tűzfalak alkalmazásával megvédhetők.

30 Férgek és vírusok A munkaállomás biztonsága Férgek és vírusok a szolgáltatások sebezhetőségének kiaknázásával és az operációs rendszerek más gyengeségeivel terjednek Back Doors és Trójai falovak A vírus általában üzenetet küld a hekkernek, tudatva vele a behatolás sikerességét, majd lehetőséget ad a rendszerhez való hozzáféréséhez. Az állomásalapú tűzfal a kimenőforgalom korlátozásával megakadályozhatja a trójai faló üzenetküldését. Az anti_x segít a számítógép védelmében a vírusok, férgek, kémprogramok, rosszindulató programok, adathalászat és még a spam támadásokkal szemben is. Több internetszolgáltató nyújt anti_x programot a teljeskörű biztonsági szolgáltatásaik részeként. Számos anti_x programcsomag tesz lehetővé távoli felügyeletet.

31 Szolgáltatói szerződés 8.3 Vissza a tartalomjegyzékre

32 Szolgáltatói szerződés (SLA - Service Level Agreement) Az internetszolgáltató és az előfizető között rendszerint szolgáltatói szerződés jön létre, mely meghatározza a felek elvárásait és kötelességeit. Szolgáltatásleírás Meghatározza a szolgáltatások választékát. (Pl. szolgáltatások számát, idejét, stb) Költségek Leírja a felhasználó költségeit (szolgáltatás - általánydíj, számlázás) Megfigyelés és tájékoztatás Felhasználó által igénybevett szolgáltatások szintje, tájékoztatás gyakorisága.

33 Szolgáltatói szerződés (SLA - Service Level Agreement) Problémakezelés Probléma esetén: reagálási idő, megoldás, intézkedés, felelősök meghatározása Biztonság (Security) Biztonsági irányelveket, intézkedéseket tartalmazzák az ISP és előfizető részéről Végződtetés A szolgáltatás befejezési illetve az idő előtti felmondás feltételeit tartalmazza Kártérítés szolgáltatáskimaradás esetén Az előfizető számára megbecsült összeg ha a szolgáltatás nem lenne elérhető Rendelkezésre állás, teljesítmény és megbízhatóság

34 A hálózati összeköttetések teljesítményének megfigyelése A szolgáltató köteles figyelemmel kísérni és ellenőrizni az eszközök közötti kapcsolatot. A felügyelet és a beállítások történhetnek: - közvetlen konzol kapcsolaton keresztül, - sávon kívül kezdeti konfigurációnál hasznos, amikor az eszköz még nem érhető el hálózaton keresztül, - sávon belül, hálózati kapcsolaton keresztül - eszközök könnyebb adminisztrációjára ad módot - több felügyeleti funkciót tesz lehetővé - Telnet, SSH, HTTP, és az Egyszerű hálózatfelügyeleti protokoll (SNMP) IP hálózatok esetén Telnet ügyfélprogrammal, sávon belül lehet az eszközhöz kapcsolódni a felügyeleti és adminisztrációs teendők elvégzése érdekében

35 Telnet protokoll Megfelelő jogosultság esetén a felhasználó elindíthat és leállíthat folyamatokat, konfigurálhatja az eszközt, vagy akár a rendszert is leállíthatja. a telnet egy virtuálisterminál-protokoll a TCP/IP protokollkészlet egyik eleme a telnet által használt kapcsolatot Virtuális treminál (VTY) kapcsolatnak hívják. a Telnet egy kiszolgáló/ügyfél protokoll. Microsoft Windowst használó számítógépeken a Telnet, parancssorból indítható. a forgalomirányítók, a Telnet-démon és a Telnet-ügyfélprogramot egyaránt támogatják Telnetkapcsolatot az alábbi módszerekkel lehet létrehozni: Denver>connect paris Denver>paris Denver> Denver>telnet paris Ctrl-Shift-6 X billentyűkombinációval lehet a Telnet kapcsolatok között választani. show sessions paranccsal megjeleníthetők az ügyfélkapcsolatok.

36 Eszközfelügyelet sávon belüli eszközökkel A telnet a felhasználók hitelesítését támogatja, a hálózaton átküldött adatok titkosítását nem. SSH (Secure Shell ) - biztonságos távoli bejelentkezést - más hálózati szolgáltatásokat nyújt - a Telnetnél erősebb hitelesítési módszert - titkosított adatszállítást biztosít

37 SNMP és SYSLOG használata Simple Network Managment Protokoll Az SNMP hálózatfelügyeleti protokoll, amely a rendszergazda számára lehetővé teszi hálózati és más eszközökről az adatok összegyűjtését. Az SNMP felügyeleti ügynök programokat gyakran a kiszolgálók, forgalomirányítók és kapcsolók operációs rendszerébe ágyazzák be. Az SNMP négy fő összetevőből áll: Felügyeleti állomás A rendszergazda által, a hálózat megfigyelésre és konfigurálására használt állomás, melyen SNMP felügyeleti alkalmazás fut. Felügyeleti ügynök (Management agent) Az SNMP által felügyelt eszközön telepített program. Felügyeleti információs adatbázis (MIB - Management Information Base) Adatbázis, amelyet az eszközök maguk vezetnek a hálózati teljesítmény paramétereiről. Hálózatfelügyeleti protokoll A felügyeleti állomás és az ügynökök között használt kommunikációs protokoll.

38 SNMP működése 1. A felügyelő állomás futtatja a rendszergazda által a hálózati eszközök konfigurálására használt SNMP alkalmazást. 2. Itt tárolódnak az adatok ezekről az eszközökről. A felügyeleti állomás az eszközök lekérdezésével gyűjti az adatokat, információkat kér egy ügynöktől. 3. Az ügynök tájékoztatást ad, válaszolva a lekérdezésre. Amikor a felügyelő állomás lekérdez egy ügynököt, az ügynök előveszi a felügyeleti adatbázisban összegyűjtött statisztikát.

39 SNMP működése 3. Az SNMP ügynökök nem csak lekérdezhetők, trap-nek nevezett önálló riasztóüzenet elküldésére is konfigurálhatók. A trap egy eseményvezérelt jelzés. 4. Az ügynökökön egy küszöb- vagy maximumértéket konfigurálnak, amely például egy meghatározott porton áthaladó adatforgalom mennyiségére vonatkozik. Ha a forgalom mennyisége a küszöböt eléri, az ügynök riasztóüzenetet küld a felügyelő állomásnak,így mentesülnek az eszközök a folyamatos lekérdezésétől. 5. A felügyelő állomások és a felügyelt eszközök hitelesítése egy közösségi azonosítónak nevezett karakterlánc alapján történik

40 SYSLOG használata CiscoWorks Hálózati eszközök megfigyelhetők Konfigurációs fájlok karban tarthatók Hálózati hibák felderíthetők SunNet, HP OpenView, IBM NetView Device log (eszköz napló) Egy eszköz műveleteiről, folyamatairól és beállításáról készített bejegyzések sorozata. Karbantartása, tárolása, rendszeres felülvizsgálata a hálózat felügyelet része. Syslog A rendszeresemények naplózására kidolgozott szabvány. Ügyfél/kiszolgáló alapú protokoll, mely hálózati és biztonsági események üzeneteit továbbítja. A Syslog rendszer egy kiszolgálóból és egy ügyfélből áll.

41 Biztonsági mentések és katasztrófahelyzet helyreállítás 8.4 Vissza a tartalomjegyzékre

42 Archiválás A felhasználók weboldalait és leveleit tároló ISP kötelessége biztosítani az adatvesztés elleni védelmet. Az adatok mentése elengedhetetlen. Egy informatikai szakember munkaköréhez tartozik az adatvesztés kockázatának csökkentése, és egy esetleges helyreállítási eljárás megtervezése. Az ISP-nek adat archiválásakor a lehetőségek költségének és hatékonyságának egyensúlyban kell lennie Adat mennyisége Tárolóhely költsége Tárolóhely teljesítménye Tárolóhely megbízhatósága A külső tárolás egyszerűsége

43 Archiválási hordozók Szalagos egység nagy kapacitású, és máig a piac leginkább költséghatékony tárolója hibaérzékenysége nagy, a vezérlőeszközt rendszeresen tisztítani kell könnyen elkopik, ezért csak meghatározott ideig használható. Digitális adattároló (DDS - Digital data storage) Digitális hangszalag (DAT - Digital audio tape) Digitális lineáris szalag (DLT - Digital linear tape) Nyílt (formátumú) lineáris szalag (LTO - Linear tape-open) Optikai lemez kis mennyiségű adat esetén a legkedveltebb tárolóeszköz. CD MB, DVD GB HD-DVD és a Blue-Ray lemezek kapacitása a 25 GB

44 Archiválási hordozók Merevlemez alapú mentés egyre közkedveltebbé válnak alacsony költségük és nagy tárolási kapacitásuk következtében. Többszintű biztonsági mentés esetén a merevlemezes és a szalagos lehetőségek egyaránt gyors helyreállítási időt tesznek lehetővé Tipusai: közvetlenül csatlakoztatott tároló (DAS - direct attached storage), hálózathoz kapcsolt tároló (NAS - network attached storage) tároló hálózatok (SAN - storage area network) Félvezető alapú tároló Az összes nemfelejtő tárolóeszköz, amelyben nincsenek mozgó részek Az adatok gyors tárolási és visszakereshetőségi igénye esetén kitűnő. Pl: adatbázisgyorsítók, a HD videó letöltők és szerkesztők, az informaciószolgáltatók és a tárolóhálózatok. Kapacitás: 1GB 1 TB Ára folyamatosan zuhan.

45 Az állománymentés módszerei Normál vagy teljes mentés Az összes kijelölt állományról másolat készül, teljes egészében. Utána mindegyik állomány kap egy "másolva" jelet. Normál mentések esetén elegendő mindig a legutolsó mentést megtartani, Különbségi a mentési ciklus első napján teljes mentés szükséges ezt követően pedig mindig csak az ahhoz képest történt változásokat mentik, majd következik a ciklus végét jelentő legközelebbi teljes mentés ezáltal a folyamat kevesebb időt vesz igénybe. az adatok helyreállításához az utolsó teljes és az utolsó különbségi mentés szükséges nem állítja be az archív bitet

46 Az állománymentés módszerei Növekményes mentés az utolsó növekményes mentés óta bekövetkezett változásokat kell elmenteni. az archiválási közegen mindig csak az aznapi változások tárolódnak. a leggyorsabb, viszont a helyreállítási folyamata a igényli a legtöbb időt mivel az utolsó normál és az utána következő összes növekményes mentés szükséges hozzá.

47 Az állománymentés módszerei A mentési rendszerek a helyes működés érdekében rendszeres karbantartást igényelnek! Az adathordozók cseréje Ha a szalagot vagy lemezt nem cserélik napi rendszerességgel, adatvesztés léphet fel. Mivel a szalagok cseréje kézzel végezhető feladat, ki van téve a hiba bekövetkezésének. A felhasználónak szükségük van egy feljegyzési módszerre, mint a naptár vagy határidőnapló. A mentési naplózások áttekintése Jóformán az összes mentésre szolgáló program létrehoz naplózási állományokat. Ezek az állományok tájékoztatnak a művelet sikerességéről, vagy meghatározzák a hiba helyét. Helyreállítási folyamatok kipróbálása Az adatok rendszeres próba helyreállításával ellenőrizhető az elmentett adatok használhatósága és a mentési eljárás megfelelő működése. Az eszközvezérlő karbantartása Sok archiválási rendszer speciális hardvereket igényel, amelyek rendszeres időközönként karbantartást ígényelnek. (pl. tisztítás, defragmentálás, formázás, BIOS frissítés, stb )

48 Cisco IOS mentése és helyreállítása A hálózati eszközöken használt, az ISP tulajdonában lévő Cisco IOS és konfigurációs állományok védelmét is biztosítani kell. 1. A ping parancs segítségével a TFTP kiszolgálóval fenntartott kapcsolat ellenőrzése 2. A forgalomirányító flash memóriájában tárolt IOS kód ellenőrzése: show flash

49 Cisco IOS mentése és helyreállítása 3. Router# copy flash tftp Az IOS rendszerkód TFTP kiszolgálóra történő másolása az alábbi parancs segítségével. 4. Router# copy tftp flash A TFTP kiszolgálón tárolt rendszerkód állományok segítségével a hálózat forgalomirányítóinak és kapcsolóinak Cisco IOS szoftvere helyreállítható vagy frissíthető.

50 Cisco IOS mentése és helyreállítása ROMmon mód használata ha Cisco IOS rendszerkódot kitörölték, megsérült vagy helyhiány következtében nem elérhető, azt helyre kell állítani. Leggyorsabb módja a TFTP használata ROM monitor (ROMMON) módban. A ROMMON TFTP átvitel egy meghatározott LAN interfészen keresztül történik, amely alapértelmezésben az első elérhető LAN interfész. 1. a felhasználónak be kell állítania a környezeti változókat (set paranccsal ellenőrzés) 2. a tftpdnld parancs segítségével helyreállítani a fájlt (!) 3. a forgalomirányító újraindítása reset parancs, vagy az i begépelésével A szükséges környezeti változók a következők: IP_ADDRESS - a LAN interfész IP-címe IP_SUBNET_MASK - a LAN interfész alhálózati maszkja DEFAULT_GATEWAY - a LAN interfész alapértelmezett átjárója TFTP_SERVER - a TFTP kiszolgáló IP-címe TFTP_FILE - a Cisco IOS állományneve a kiszolgálón

51 Cisco IOS mentése és helyreállítása

52 Katasztrófa-helyreállítási terv A katasztrófahelyzet helyreállítási terv a vállalat katasztrófa alatti és utáni folyamatos működésének fenntartási feltételeiről. Célja a vállalat katasztrófa okozta fizikai és szociális változásokhoz történő alkalmazkodásának biztosítása Katasztrófahelyzet esetén is elérhetőnek kell lennie Adatbázisok Alkalmazáskiszolgálók Rendszerfelügyeleti kiszolgálók Web Adattárolók Címtár

53 Katasztrófa-helyreállítási terv A katasztrófahelyzet-helyreállítási terv készítésénél fontos megérteni a szervezet igényeit. A tervhez először a vezetőséget kell megnyerni, majd végül mindenkit, aki a kritikus vállalati folyamatokban dolgozik. Sebezhetőség felmérés a kritikus vállalati folyamatok és alkalmazásaik sérülékenységének felmérése Kockázatfelmérés Elemezni kell az esetleges katasztrófa és hatásainak kockázatát illetve költségét.

54 Katasztrófa-helyreállítási terv Szervezési tudatosság El kell nyerni a felsőbb vezetés támogatását a katasztrófahelyzethelyreállítási projekthez. (helyreállítás igen költséges lehet). Tervező csoport felállítása Tervező csoport létrehozása a katasztrófahelyzet-helyreállítási stratégia és terv kidolgozására és megvalósítására. Elsőbbségi sorrend felállítása Prioritást kell rendelni minden, a vállalat hálózatát, alkalmazásait és rendszereit érintő lehetséges katasztrófahelyzethez, úgymint kritikus, fontos vagy kevésbé fontos.

55 Katasztrófa-helyreállítási terv 1. lépés - Hálózathelyreállító stratégia A hálózat tervének elemzése. 2. lépés - Leltár és dokumentáció Leltár készítése az összes helyről, az összes eszközről, gyártóról, a felhasznált szolgáltatásokról és a kapcsolatok neveiről! 3. lépés - Ellenőrzés Olyan tesztfolyamat létrehozása, melynek segítségével ellenőrizhető a helyreállítási stratégia működőképessége.

56 Katasztrófa-helyreállítási terv 4. fázis - Jóváhagyás és megvalósítás A felsővezetők jóváhagyásának elnyerése, és a terv megvalósítási költségvetésének elkészítése. 5. fázis - Felülvizsgálat A katasztrófa helyreállítási tervezet megvalósítását követő első évben a terv felülvizsgálata.

57 Ez a minősített tanári segédanyag a HTTP Alapítvány megbízásából készült. Felhasználása és bárminemű módosítása csak a HTTP Alapítvány engedélyével lehetséges. info@http-alapitvany.hu A segédanyag a Cisco Hálózati Akadémia CCNA Discovery tananyagából tartalmaz szöveges idezeteket és képeket. A tananyag a Cisco Inc. tulajdona, a cég ezzel kapcsolatban minden jogot fenntart.

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Noteszgép-felhasználói útmutató

Noteszgép-felhasználói útmutató Noteszgép-felhasználói útmutató Copyright 2010 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató Több protokollt támogató, beépített Ethernet nyomtatókiszolgáló és vezeték nélküli nyomtatókiszolgáló Ez a Hálózati használati útmutató hasznos információt nyújt a Brother

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató 0 verzió HUN Tartalomjegyzék 1 Bevezető 1 Hálózati funkciók...1 Egyéb funkciók...2 2 Hálózati beállítások módosítása 3 A készülék hálózati beállításainak módosítása...3 A készülék

Részletesebben

Informatikai füzetek

Informatikai füzetek Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Magyar változat. A termék bemutatása. A modem elöl- vagy felülnézetben. MO251V2 Sweex vezeték nélküli ADSL 2/2+ Annex A modem/útválasztó, 54 Mb/m,

Magyar változat. A termék bemutatása. A modem elöl- vagy felülnézetben. MO251V2 Sweex vezeték nélküli ADSL 2/2+ Annex A modem/útválasztó, 54 Mb/m, MO251V2 Sweex vezeték nélküli ADSL 2/2+ Annex A modem/útválasztó, 54 Mb/m, A termék bemutatása A Sweex vezeték nélküli, 54 Mb/mp sebességű ADSL 2/2+ Annex A modem/útválasztó készüléket szélsőséges hőmérsékletektől

Részletesebben

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Tűzfalak. Database Access Management

Tűzfalak. Database Access Management Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Cisco Mobility Express megoldás

Cisco Mobility Express megoldás Cisco Mobility Express megoldás Áttekintés Kérdés: Mi az a Cisco Mobility Express megoldás? Válasz: A Cisco Mobility Express megoldás egy új, vezeték nélküli termékportfolió, amely kifejezetten a 250 alkalmazottnál

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

A felkészülés ideje alatt segédeszköz nem használható!

A felkészülés ideje alatt segédeszköz nem használható! A vizsgafeladat ismertetése: A szóbeli központilag összeállított vizsga kérdései a 4. Szakmai követelmények fejezetben megadott 10826-12 számú Szakmai életpálya-építés, munkaszervezés modul, továbbá a

Részletesebben

Version 1.0 02/27/2013 Használati útmutató

Version 1.0 02/27/2013 Használati útmutató Version 1.0 02/27/2013 Használati útmutató Előszó A D-Link fenntartja jelen dokumentum előzetes értesítés nélküli módosításának illetve a tartalom megváltoztatásának jogát. Használati útmutató verziószáma

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Útmutató a hálózati és internetes kommunikációhoz

Útmutató a hálózati és internetes kommunikációhoz Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Gyors üzembe helyezés

Gyors üzembe helyezés Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:

Részletesebben

AC1600 intelligens WiFi router

AC1600 intelligens WiFi router Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegyei és/vagy bejegyzett védjegyei az Egyesült Államokban és/vagy más országokban. Az

Részletesebben

hp jetdirect 175x 310x 380x en3700 200m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára

hp jetdirect 175x 310x 380x en3700 200m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára hp jetdirect 175x 310x 380x en3700 200m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára Útmutató rendszergazdák számára HP Jetdirect nyomtatószerverek Modellek: 175x 200m 610n 310x 250m 615n

Részletesebben

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt

Részletesebben

Az Ön kézikönyve HP PAVILION DV3-4300SA http://hu.yourpdfguides.com/dref/4149345

Az Ön kézikönyve HP PAVILION DV3-4300SA http://hu.yourpdfguides.com/dref/4149345 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató HP PAVILION DV3-4300SA. Megtalálja a választ minden kérdésre az HP PAVILION DV3-4300SA a felhasználói

Részletesebben

4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez

4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez 4. Csatlakozás az Internethez Tartalom 4.1 Az internet fogalma és miként tudunk csatlakozni 4.2 Információ küldése az interneten keresztül 4.3 Hálózati eszközök egy NOC -ban 4.4 Kábelek és csatlakozók

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

INFORMATIKA E42-101 I. előadás Facskó Ferenc egyetemi adjunktus Adat Információ Adat: a világ állapotát leíró jel Információ: adat értelmezési környezetben (dimenzió, viszonyítás) Tudás: felhalmozott,

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

Tartalom. CCNA Discovery 4 9. fejezet Ajánlatkészítés

Tartalom. CCNA Discovery 4 9. fejezet Ajánlatkészítés 9. Ajánlatkészítés Tartalom 9.1 Az ajánlathoz szükséges információk összegyűjtése 9.2 A kivitelezési terv elkészítése 9.3 A kivitelezés tervezése 9.4 Az ajánlat elkészítése és bemutatása Az ajánlathoz

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

SuliXerver 3.5. Adminisztrátori kézikönyv

SuliXerver 3.5. Adminisztrátori kézikönyv SuliXerver 3.5 Adminisztrátori kézikönyv A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel járt el, ennek ellenére nem zárható ki hibák, tévedések előfordulása.

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study

Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study Készítette: Kovács Róbert K. 2/14. b Célkitűzés(ek): Készítse el egy

Részletesebben

N900 vezeték nélküli, kétsávos Gigabit router

N900 vezeték nélküli, kétsávos Gigabit router Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegye és/vagy bejegyzett védjegye az Egyesült Államokban és/vagy más országokban. Az információk

Részletesebben

System i. 6. változat 1. kiadás

System i. 6. változat 1. kiadás System i Tárolási 6. változat 1. kiadás megoldások System i Tárolási 6. változat 1. kiadás megoldások Megjegyzés Jelen leírás és a tárgyalt termék használatba vétele előtt feltétlenül olvassa el a Nyilatkozatok,

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Több protokollt támogató integrált Ethernet nyomtatókiszolgáló és vezeték nélküli Ethernet nyomtatókiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Ez a Hálózati használati útmutató dokumentum hasznos információt

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez) Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra 700 Kazincbarcika, Lini István. Email: titkar@irinyiref.hu Tel: (0648) 4; Fax: (0648) 76 Összefüggő szakmai gyakorlat témakörei évfolyam Informatikai rendszergazda 54 48 04 Információtechnológiai gyakorlat

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

N1 Vezeték nélküli notebook-kártya

N1 Vezeték nélküli notebook-kártya N1 Vezeték nélküli notebook-kártya Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Egyesült Királyság +44 (0) 1933 35 2000 +44 (0) 1933 31 2000 fax Belkin B.V. Boeing Avenue 333 1119 PH

Részletesebben

WLAN Biztonság és Megfelelőségi Irányelvek

WLAN Biztonság és Megfelelőségi Irányelvek HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

HP Pavilion dm3 Entertainment PC Felhasználói útmutató

HP Pavilion dm3 Entertainment PC Felhasználói útmutató HP Pavilion dm3 Entertainment PC Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az ATI az Advanced Micro Devices, Inc. védjegye. A Bluetooth jelölés a jogtulajdonos kereskedelmi

Részletesebben

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; e-mail: A telepítés pontos címe: Számlázási címe: Postacíme:

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; e-mail: A telepítés pontos címe: Számlázási címe: Postacíme: ELŐFIZETŐI SZERZŐDÉS A BORSODWEB BWDSL SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE........sz. szerződés amely az alább megjelölt időpontban jött létre a BorsodWeb Internet Szolgáltató Kft. (3526 Miskolc, Szentpéteri

Részletesebben

LW310V2 Sweex Wireless 300N Router

LW310V2 Sweex Wireless 300N Router LW310V2 Sweex Wireless 300N Router Figyelem! A dobozban található CD-ROM-on találja a Beállítás Varázslót. Ez az egyszerű telepítési útmutató megmutatja Önnek, hogyan állítsa be a routert lépésről lépésre.

Részletesebben

A B C E F G H. I J K L M N O P I M: LAN 3. port N: LAN 4. port O: Tápfeszültség csatlakozó P: Tápfeszültség kapcsoló

A B C E F G H. I J K L M N O P I M: LAN 3. port N: LAN 4. port O: Tápfeszültség csatlakozó P: Tápfeszültség kapcsoló Termékinformáció A B C E F G H D A: Tápfeszültség kijelző B: WLAN kijelző C: ADSL csatlakozás kijelző D: ADSL adatok kijelzője E: LAN 4. port kijelző F: LAN 3. port kijelző G: LAN 2. port kijelző H: LAN

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a https://my.netgear.com

Részletesebben

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.)

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) RAFFAELLO: Athéni iskola, Platón és Arisztotelész 1 Neumann János (1903 1957) Neumann elvek: -teljesen elektronikus számítógép

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Gyorskalauz. AC1200 WiFi tartománybővítő. EX6150 típus

Gyorskalauz. AC1200 WiFi tartománybővítő. EX6150 típus Gyorskalauz AC1200 WiFi tartománybővítő EX6150 típus Kezdő lépések A NETGEAR WiFi bővítő a meglévő WiFi hálózat jelének erősítésével kibővíti a WiFi hálózat hatókörét, és fokozza a nagyobb távolságú jelek

Részletesebben

Összefüggő szakmai gyakorlat témakörei. 9-11. évfolyam. 9. évfolyam

Összefüggő szakmai gyakorlat témakörei. 9-11. évfolyam. 9. évfolyam 3700 Kazincbarcika, Lini István -. E-mail: titkar@irinyi-ref.hu Tel: (06-8) 3-; Fax: (06-8) 3-763 Összefüggő szakmai gyakorlat témakörei 9-. évfolyam XIII. Informatika ágazat 9. évfolyam Információtechnológiai

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

Bosch Recording Station. Telepítési kézikönyv

Bosch Recording Station. Telepítési kézikönyv Bosch Recording Station hu Telepítési kézikönyv Bosch Recording Station Tartalomjegyzék hu 3 Tartalomjegyzék 1 Biztonsági tudnivalók 6 1.1 Alkalmazott biztonsági jelölések 6 1.2 Telepítés/konfigurálás

Részletesebben