01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése"

Átírás

1 01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése windowsban 05, Az EFS jellemzıi 06, Az EFS használata 07, HASH algoritmus 08, VPN- /virrtual private network/ 09, ITB milyen biztonsági kategóriákat használ? 10, HA (High Availability) tőzfalak 11, Tőzfal cluster 12, Packet-filtering firewall 13, Application-Level Gateway 14, Circuit-Level Gateway 15, RSA: nyilvános kulcsu algoritmus: 16, Copy, Owner: 17,Több napja bekapcsolás után szokatlanul lassú a számítógépe. Milyen fertızésre gondol? 18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) 19, Access Matrix implementációja: Objektumok vezérlési listája 20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) 21, Global Table 22, Mi a különbség a Passzív és az Aktív behatolás között? 23, Számítógép fertızések: baktérium! 24, Tartalomszőrı 25, Service redirect 26, PGP rövid története 27, Mi a lényege a Vigenere-féle titkosításnak? 28, Mi az oka annak, hogy egy titkosítás feltörhetı? Nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! 29, SYN flood: Sniffer Ping of Death 30, Adatvesztés 31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden 32, MAC DAC 33, DEC illetve internet worm kialakulás óta 5 támadási forma. 34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! 35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! 36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! 37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás 38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát!

2 01, Kerckhoffs-elv: A kódolási rendszer megbízhatósága nem függhet a titkosítási algoritmustól, azt csak a kulcs titkának megırzése garantálja." 02, TCSEC miért alakult ki: Elsı lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás, amelyet 1983-ban átdolgoztak. Újabb változata a DoD STD, Célok: felhasználók, gyártók, közbeszerzés. Egy felhasználó, cég nem kell, hogy értsen a biztonsághoz, egy szabvány meg tudja mondani egyes felhasználóknak, milyen erıforrásokra van szükség. Ha lennének szolgáltatás-kategóriák, a vevı ki tudná választani a megfelelı biztonsági szintő terméket. A gyártók korábbi fejlesztései nem úgy indultak, hogy így csoportosíthatók legyenek, ezért továbbra is minısíteni kellett terméket. Közbeszerzés: teljesítménymérési/minısítési rendszerekbıl több is volt, ezzel megtorpedózhatták egymást, biztonsághoz részletesen nem értık biztonsági szint szerint adták meg, mit akarnak venni. 03, Milyen biztonsági kategóriákat használ az ITB?Minek felelnek meg TCSEC-ben? Az ITB három osztály alkalmazását ajánlja: alapbiztonság:személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belsı szabályozásában hozzáférés-korlátozás alá esı és a nyílt adatok feldolgozására, tárolására alkalmas rendszerek TCSECben-C2, nem szabályzott,de ellenırzött hozzáférés védelem fokozott biztonság:szolgálati titok, valamint a nem minısített adatok közül a személyes adatok, a nagy tömegő személyes adatok, banktitkok, közepes értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B1, cimkézett védelem kiemelt biztonság: államtitok, katonai szolgálati titok, valamint a nem minısített adatok közül a nagy tömegő különleges személyi adatok és a nagy értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B2, struktúrát védelem 04, Az EFS mőködése windowsban: Új felhasználó: új SID, Elsı EFS használatkor az OS létrehoz egy EFS bizonyítványt, amelyet a Registry-ben tárol. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt. Minden egyes file titkosításakor az OS generál egy véletlenszerő, 128 bit hosszú FEK. Ezzel a kulccsal egy tetszıleges szimmetrikus kódolással (most DESX) titkosítja a file-t. A FEK-et egy asszimmetrikus kódolással ( RSA) a felhasználó public key-ével kódolja. Ez lesz a Data Decryption Field (DDF), és tárolja a file header-ében. Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. Ez lesz a Data Recover Field (DRF), és tárolja a file header-ében. A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private key-ével dekódolja a DDF-et, és visszanyeri a FEK-et. A FEK segítségével dekódolja a file-t. Ha a személy elveszti private key-ét, vagy elmegy a cégtıl, a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et, majd a file-t. 05, Az EFS jellemzıi : Teljesen transzparens, Használatához tisztában kell lenni alapjaival: nem mőködik a drag and drop csak a cut and paste, csak NTFS partíción használható, NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani 06, Az EFS használata: nem lehet rendszer file-t titkosítani, nem lehet read only file-t titkosítani, bárki, akinek olvasási és írási engedélye van egy file-ra, az titkosíthatja azt, hálózaton való továbbítás közben nincs titkosítás (IPSec, PPTP, SSL), nem célszerő titkosított file-t megosztani,

3 07, HASH:matematikai eljárás, amely képes tetszıleges hosszúságú bájtsorozatból elıállítani annak digitális ujjlenyomatát. Hash függvény jellemzıi: Különbözı fájlokhoz különbözı ujjlenyomatot készít, Az ujjlenyomatból az eredeti fájl nem rekonstruálható, Ha az eredeti fájl egyetlen bitje megváltozik akkor más ujjlenyomat tartozik hozzá! A hash algoritmusok leírása, jellemzıi: Maga az algoritmus egy transzformáció ami bármekkora mérető bemenetbıl egy fix méret egyedi kimenetet eredményez, ezt hívjuk hashnek (hash értéknek). Bármekkora méretben is változik az üzenet, a hash értéknek is elvileg változnia kell vele. Így bárki kezébe kerül a hash, az üzenetet nem tudja belıle meghatározni, viszont akinek megvan az üzenet, reprodukálhatja könnyedén a hozzá tartozó hash-t. Jellemzık: Alacsony költség: a függvény költsége nem haladhatja meg bármelyik másik keresı függvény költségét. Determinisztikusság: Bármilyen bemenetrıl ugyanazt a kimenetet kell, hogy adja, bármennyi próbálkozás után is. Uniformitás: Fel kell mérni a hash függvény megalkotása elött a bemeneti halmazt, és a szerint megalkotni. 08, VPN- virrtual private network. Olyan virtuális számítogépes hálózat, amely publikus kommunikációs csatornák és eszközök segítségével valósul meg, de az azokon zajló esetleges egyéb forgalomtól elkülönülı, mások szamara nem hozzáférhetı egységet képez. 09, ITB milyen biztonsági kategóriákat használ:(információ Tárcaközi Bizottság) 1Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok, üzleti titkok, pénzügyi adatok, ), közhivatalokban. 2 Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok, különleges személyi adatok, banktitok, ) kormányhivatalokban. 3 Információ védelmi kiemelt biztonsági osztály: IV-F, állam-, nemzetbiztonság. 10, HA (High Availability) tőzfalak: Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by : 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. 11, Tőzfal cluster:amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét tőzfal van összekapcsolva, és mindegyik megy. 2 változat: A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé

4 12, Packet-filtering firewall (Csomagszőrı tőzfal,tartalomszuro): A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levı protokoll (TCP, UDP), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux. 13, Application-Level Gateway (Proxy firewall, vagy Alkalmazás szintő tőzfal):több lehetıséget biztosít: szétválaszthatók a user-ek, szétválaszthatók az alkalmazások, mivel alkalmazás szinten szőr, nem csak a csomag tartalma, hanem az egész információfolyam vizsgálható, kérhetı teljes részletességő logfile, A jó proxi nagyon egyszerő, csak pár száz sor, a legszükségesebbekkel, jól dokumentált program: kristálygömb. 14, Circuit-Level Gateway (tényleges kapcsolóval rendelkezı eszköz, áramköri elem): TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Mire jó? Egy-egy portjára érkezı kapcsolatot egy másik, meghatározott portjára tesz. Akit egy bizonyos portra teszünk, az csak a beállított porton mehet ki. Egy fekete doboz, annyi bemenettel, amennyi kimenet van. Protokollra dedikált: ami egyik portjár érkezik, azt a beállításoknak megfelelıen, másik porton engedi ki. Belsı hálózatról csak bizonyos szegmensrıl lehet pl. http-zni. Nem lehet feltörni. 15, RSA: nyilvános kulcsu algoritmus: Feltalálók: Rivest, Shamir, Adleman RSA algoritmusnak nevezik, Biztonságos rejtjelezéshez 1024 vagy 2048 bites kulcs szükséges Elınyök: Nem igényel elızetes kooperációt a titkos üzenetküldés Hátrány: A sebesség (1000 szeres különbség a szimmetrikushoz képest) 16, Copy, owner: access mátrixnál, a hozzáférési jogok másolása, a jogok átmásolhatók a domainon belül egyik domainbıl a másikba, de jog csak oszlopon belül másolható owner: az objektum oszlopán belül a jog birtokosa jogokat adhat, vagy vonhat meg Példa: a copy esetén egy write jogosultságot másolunk a egy másik domainbe, owner esetén átmásoljuk, visszavonjuk, másnak adjuk stb 17, Több napja bekapcsolás után szokatlanul lassú a számítógépe. Arra gyanakszik valamilyen fertızés lehet a háttérben. Lefuttat egy megfelelı ellenırzı programot. Ez csak egy fájlt talál fertızöttnek. Milyen fertızésre gondol?a számítógépet baktérium van, amely osztódással szaporodik, nem fertız meg más állományokat. Hordozóprogram szükséges hozzá. Az osztódással egyre jobban leterheli a számítógépet, egészen addig míg az használhatatlanná nem válik. Az indok a fentiekbıl egyértelmő: lassú a gép, mert a baktérium szaporodik, csak egy fájlt talál fertızöttnek mert a baktérium nem terjeszkedik, csak többször elindítja saját magát. 18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) A kriptográfusok szerint megbízhatatlan közegben nem lehet kulcsot terjeszteni. XA szimmetrikus titkosításnál jelent gondot, mert a kulcsot el kell juttatni mindkét helyre. Megoldás Diffie-Hellman-Merkle módszere ami a maradékképzésen alapszik.

5 19, Access Matrix implementációja: Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk. Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció. Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi. 20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Matrix soraiból levezethetı a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból, ez lesz a CL. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal, de nem szabad, hogy hozzáférhetı legyen egy olyan process számára, amely ugyanabban a domain-ban fut. Az Access Matrix egy sora megmondja, egy védelmi tartomány milyen képességekkel rendelkezik a különbözı objektumokra. Sok OS-ben megvan. Korlátozott hozzáférési engedélyeket biztosít. Windowsban SID (security identify) az azonosító. 1. része statikus, 2. része RID (Relative ID). Ezt a listát be lehet tenni a man-be, de olyan területre, ahol a felhasználók nem férnek hozzá. Két felhasználó automatikusan létrejön: adminisztrátor, guest nem fenti módon képzıdnek. A lista kicsi, benntartható a memóriában, de olyan címterületen, ahol a felhasználók nem fognak hozzáférni. Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen mőveletek lehetnek). Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció- Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi. 21, Global Table: <domain, objektum, joghalmaz> hármasok rendezett sorozata Amikor egy M mővelet végrehajtódik az Oj objektumon a Di domain-ban, akkor a Global Táblából kikeresésre kerül a <Di, Oj, Rk>, ahol M ι Rk. Ha ez létezik, akkor a mővelet folytatódik, egyébként hiba lép fel. (Privilégium sértés). Hátránya: nagyon nagy, a memóriban nem tartható további I/O mőveletek szükségesek. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél, bekerül a naplófájlokba. 22, Mi a különbség a passzív és az aktív behatolás között?passzív behatolás esetén a behatoló kinyeri az adatokat, de nem módosítja csak olvassa rendszerezi, így ez a behatolási mód veszélyesebb, mert lehet nincs is tudomásunk a behatolásról. Az aktív behatolás esetén a behatoló módosítja az adatokat. Behatolás fajtái: nem techikai felhasználó véletlen betekintése, behatolók szaglászása, pénzszerzési kísérletek, üzleti vagy katonai célú hírszerzés 23, Szamitogep fertızesek: bakterium: nem fertız ( indits el, jo lesz ), osztodassal szaporodik a memoriaban, hordozoprogram kell, egyre jobban leterheli a rendszert (memoria, processzor) virus: onmagaban nem futokepes, elinditas utan bekerul a memoriaba, atveszi az operacios rendszertıl a fajlmegnyitasi szolgaltatasokat, futaskor ellenırzi a programot, hogy fertızott-e, ha igen nem csinal semmit, ha nem, akkor beleirja magat fereg: forraskodban terjed, bakteriumot vagy virust hurcol magaval

6 24, Tartalomszőrı: Olyan eszköz, amellyel az Internetrıl származó anyagok - -ek, weboldalak - tartalmuk alapján engedélyezhetıek vagy tilthatóak. A tartalomszőrı képes lehet felismerni és olvasatlanul eldobni a kéretlen reklámleveleket, vagy letiltani a hozzáférést olyan weboldalakhoz, amelyek tartalmában vagy web címében (URL) bizonyos szavak vagy kifejezések szerepelnek. A tartalomszőrést azonban gép (és nem ember) végzi, így ezzel az eszközzel sem lehet biztonsággal kizárni pl. a szexuális, erıszakos vagy rasszista tartalmakhoz való hozzáférést, ráadásul a tartalomszőrést sokan nem védelemként, hanem felhasználói szabadságuk durva korlátozásaként értékelik 25, Service redirect- szolgáltatás átirányítás: a koncepció lényege a tőzfalat úgy feltüntetni mint egy különálló gépet. A szolgáltatást nyújtó belsı címek így rejtve maradnak. 26, PGP rövid története:a PGP célja az vol, hogy védjék az állampolgárok jogait. A jelenleg használt titkosításokata kormány könnyedén töri. A cél az RSA algoritmus felgyorsítása. Az üzenetet szimmetrikus titkosítással kódoljuk. A szimmetrikus titkosítás kulcsát, aszimmetrikus titkosítással (RSA) a címzett nyilvános kulcsával kódoljuk. A címzett a titkos kulcsával az aszimmetrikusan titkosított kulcsot megfejti. Hozzájut a szimetrikus titkosítás kulcsához. A szimmetrikus titkosítás kulcsával az üzenetet megfejtei. 27, Mi a lényege a Vigenere-féle titkosításnak? A módszer alapját a caesar-féle titkosítás adja, mivel itt is eltolás felhasználásával történik a szöveg kódolása. A kódoláshoz szükség van egy táblázatra, a legfelsı sorban A -tól az ábc betüi ez anyilt sor, majd a következı sorok, rendre a 2, 3, 4... betővel kezdıdnek. A kódoláshoz szükség van még egy kulcsszóra. Kódolás esetén kiválasztjuk azt az oszlopot, aminek az elsı eleme az eredeti szöveg aktuális betője, és azt a sort, aminek az elsı betője az éppen a kulcs aktuális betője. A metszetők megadja a rejtjelet. 28, Mi az oka annak, hogy egy titkosítás feltörhetı?nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! A betőgyakoriságon alapuló kriptoanalízis. Minden nyelven meg van melyek a leggyakrabban használt betők. A kódolt szövegben az ismétlıdı minták alapján ki lehet találni melyik, melyik betőt jelenti. A megoldás az ismétlések kiküszöbölése. A DES algoritmusnak nincs ilyen hiányossága. 29, SYN flood: Sniffer Ping of Death A TCP kapcsolat felépülésének sérülékenységen alapul, A kapcsolat félépülése röviden: A kliens kérelmet küld a célgépnek, megadva a portot, amelyhez csatlakozni akar. A szerver visszaküldi a kérelem nyugtázását, valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. A kliens nyugtázza a szerver válaszát, és ezzel a kapcsolat létrejött, lehet TCP csomagokat küldözgetni mindkét irányban. Sniffer: a hálózati kártyát un. promisuous módba kell kapcsolni (minden MAC címre reagá) Detektálása pl: Ping, ARP, Végig pingelni a lokális hálózatot, így megszerezni minden interface MAC címet. Ezután egyenként minden IP-hez tartozó MAC címet véletlenszerően megvalósítási az ARP cache-ben, és újra pingelni. Amelyik gép erre válaszol, annak az interface-e promiscuous módban van. Ping of Death: Nagyobb, mint 64 Kbyte-os ICMP csomag küldése a célgépnek. Az akkori OS-ek jelentıs része azonnal lefagyott tıle.

7 30, Adatvesztés: Adatvesztés több ok miatt is bekövetkezhet: Elemi károk: tőz, árvíz, földrengés, háború, felkelés, patkány által megrágott szalagok vagy flopik. Hardver- vagy szoftverhibák: hibás mőködéső központi mőveleti egység (CPU), olvashatatlan mágnesszalagok, diszkek, telekommunikációs hibák, különféle programhibák (mistakes, azaz logikai hibák és bugs, azaz futás közben felderíthetı hibák). Emberi hibák: hibás adatok felvitele, rossz diszkek vagy szalagok használata, hibásan kiadott mount parancs, rossz program futtatása, elvesztett szalagok, diszkek. 31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden.a szimmetrikus titkosítás gyors, rövid kulcsok is nagy biztonságot adnak. Az aszimmetrikus titkosítás számításigényes, lassú, ráadásul nagy kulcsokra van szükség. Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Aszimmetrikus 2 kulcsos: RSA. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive). 32, MAC DAC (DAC-tetszıleges hozzáférés ellenırzés (MAC-kötelezı)). Egy harmad gépet le kellett cserélni a kötelezı hozzáférés-vezérlés miatt (AC). 33, DEC illetve internet worm kialakulás óta 5 támadási forma. DoS// SYN flood// ICMP flood// OOB Nuke// Sniffer// Address Spoofing// DDoS 34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Ez rövid. Aszimmetrikus 2 kulcsos:rsa. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive). Man int he middle: kulcstalálkozókra itt is szükség van. 2 másik személynek felelısséget kell vállalni átadó személyért. 2 kulccsal megvalósítható: digitális boríték és aláírás. 35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! Firewall építıelemek Packet-filtering firewall (Csomagszőrı tőzfal) A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levı protokoll (TCP, UDP, ICMP, IP Tunnel), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux.

8 36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. Tőzfal cluster Amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét tőzfal van összekapcsolva, és mindegyik megy 2 változat: A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé 37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás Bizalmasság: Az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: Az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: Az informatikai rendszerelem a szükséges idıben és idıtartamra használható. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan. 38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát! Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. Ez meghatározza azokat az erıforrásokat, amelyekhez a process hozzáférhet. Minden tartomány definiál egy objektum halmazt, és azokat a mővelettípusokat, amelyek elvégezhetık az objektumon. Csak értelmes, végrehajtható mőveleteket tartalmaznak az objektumokra. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír -> osztoznak azon az objektumon. Statikus összerendelésmódosíthatónak kell lennie a domain tartalmának!!

9 Pl.: egy process futása során elkülöníthetı két állapot: egy pillanatban szüksége lehet egy fileolvasására, majd késıbb írására. Statikus esetben a domainban mindkét jogot szerepeltetni kell, ez azonban olvasási fázisban is biztosítaná az írási jogot!!! Így többlet jogokhoz juthat a process, sérül a Need to know - elv. Meg kell tehát engedni a domain tartalmának módosítását

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141. Felhasználói útmutató

Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141. Felhasználói útmutató Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141 Felhasználói útmutató 1. Telepítés Indítsa el a CD fıkönyvtárában található Install_FujiClient.exe programot, és a megszokott módon telepítse

Részletesebben

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Adatbázisok biztonsága

Adatbázisok biztonsága Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

A számítógépes hálózat célja

A számítógépes hálózat célja Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01 OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek. A számítási kapacitás hiánya a világ egyik fontos problémája. Számos olyan tudományos és mőszaki probléma létezik, melyek megoldásához a szokásos számítógépek, PC-k, munkaállomások, de még a szerverek

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

TELLMon vevőegység FELHASZNÁLÓI ÚTMUTATÓ. V1.4.96 és újabb verziókhoz Rev. 1.7 2014.03.20

TELLMon vevőegység FELHASZNÁLÓI ÚTMUTATÓ. V1.4.96 és újabb verziókhoz Rev. 1.7 2014.03.20 vevőegység FELHASZNÁLÓI ÚTMUTATÓ V1.4.96 és újabb verziókhoz Rev. 1.7 2014.03.20 Tartalomjegyzék 1 TELLMon legfontosabb technikai jellemzők:... 3 2 Bevezető... 3 3 Rendszer áttekintés... 5 4 A TELLMon

Részletesebben

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security

Részletesebben

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...

Részletesebben

Szentgotthárd Városi Televízió és Kábelüzemeltetı Nonprofit Korlátolt Felelısségő Társaság

Szentgotthárd Városi Televízió és Kábelüzemeltetı Nonprofit Korlátolt Felelısségő Társaság Szentgotthárd Városi Televízió és Kábelüzemeltetı Nonprofit Korlátolt Felelısségő Társaság szolgáltató a tagja Általános Szerzıdési Feltételek Internet-hozzáférési szolgáltatáshoz Szentgotthárd, Magyarlak,

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

KÉPZETT VILLANYSZERELŐ SZAKEMBER

KÉPZETT VILLANYSZERELŐ SZAKEMBER relaydroid TM Felhasználói Dokumentáció Tartalom 1. Általános leírás... 2 2. Specifikáció... 3 2.1. Modellek... 3 2.2. Paraméterek... 3 2.3. Elrendezés és méretek... 4 17.5mm széles modellek... 4 35mm

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 2. előadás A védelem fogalmának kiterjesztése Egy számítógépes rendszer processzek és objektumok gyűjteménye. Az objektumok

Részletesebben

Gyors üzembe helyezés

Gyors üzembe helyezés Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

179/2003. (XI. 5.) Korm. rendelet. I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK. Értelmezı rendelkezések

179/2003. (XI. 5.) Korm. rendelet. I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK. Értelmezı rendelkezések 179/2003. (XI. 5.) Korm. rendelet a nemzetközi szerzıdés alapján átvett, vagy nemzetközi kötelezettségvállalás alapján készült minısített adat védelmének eljárási szabályairól Az államtitokról és a szolgálati

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux

Részletesebben

2. fejezet Hálózati szoftver

2. fejezet Hálózati szoftver 2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,

Részletesebben

IC-F15, IC-F25 I/O Modem interfész Mőszaki leírás

IC-F15, IC-F25 I/O Modem interfész Mőszaki leírás IC-F15, IC-F25 I/O Modem interfész Mőszaki leírás 1. 2007-02-05 Vidra Kálmán Nagy Mihály/ Nagy Ferenc SCB-S6029/-A 1/1 1. Meghatározás. 1200 bit/sec sebességő FFSK rádiómodem I/O interfész vezérlés célú

Részletesebben

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:

Részletesebben

Adatstruktúrák, algoritmusok, objektumok

Adatstruktúrák, algoritmusok, objektumok Adatstruktúrák, algoritmusok, objektumok 3. Az objektumorientált paradigma alapelemei Objektum Osztály Példányosítás A konstruktor és a destruktor Osztályok közötti kapcsolatok 1 Objektum Definíció Az

Részletesebben

Adatbiztonság ZH, GaIn

Adatbiztonság ZH, GaIn Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg

Részletesebben

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki. P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...

Részletesebben

rendszerszemlélető, adatközpontú funkcionális

rendszerszemlélető, adatközpontú funkcionális http://vigzoltan.hu rendszerszemlélető, adatközpontú funkcionális Integrált Vállalatirányítási Rendszerek Alkalmazói fejlesztések mindig valamilyen módszertan alapján történnek. A módszertan eljárások,

Részletesebben

54 481 01 1000 00 00 CAD-CAM

54 481 01 1000 00 00 CAD-CAM Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Hálózati réteg, Internet

Hálózati réteg, Internet álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok

Részletesebben

Használati utasítás V1.4

Használati utasítás V1.4 Használati utasítás V1.4 TV-WSS-01 - WideScreen Signaling jelbeültetı Leírás A ucontrol Kft. TV-WSS-01 gyártmánya alkalmas az alapsávi videojelbe a stúdió anyag mellé PALplus szabvány szerinti kiegészítı

Részletesebben

2010 - Office ITC Team

2010 - Office ITC Team Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

Digitális bemenetek: 2 darab 0-5V jelszintű digitális bemenet Pl. nyitásérzékelők, risztóközpontok, mozgásérzékelők, átjelzők, stb.

Digitális bemenetek: 2 darab 0-5V jelszintű digitális bemenet Pl. nyitásérzékelők, risztóközpontok, mozgásérzékelők, átjelzők, stb. Termék Ismertető Műszaki Információk Használati utasítás Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak,

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Informatikai füzetek

Informatikai füzetek Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására. AA-RC1A v2.3 Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak, 500mA terhelhetőségűek Digitális bemenetek:

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette: Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács

Részletesebben

Népszámlálás 2011 Internetes adatgyűjtéssel

Népszámlálás 2011 Internetes adatgyűjtéssel Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

SYSTEM CONSULTING RT. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK

SYSTEM CONSULTING RT. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK SYSTEM CONSULTING RT. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK Internet hozzáférés, és a Voice over IP (VoIP) beszédátviteli szolgáltatásra 1. A Szolgáltató adatai 1.1. A Szolgáltató megnevezése, székhelye és levelezési

Részletesebben

e-közigazgatás fejlesztési koncepció

e-közigazgatás fejlesztési koncepció Miniszterelnöki Hivatal e-közigazgatás fejlesztési koncepció 2007. március Stratégiai munkaanyag Tartalomjegyzék Elızmények 3 Az e-kormányzás útja a hatékonyságtól a szolgáltató államig az EU-ban 9 Az

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

BFLEX 388. Ujjlenyomat azonosító munkaidı nyilvántartó és Beléptetı olvasó Felhasználói kézikönyv

BFLEX 388. Ujjlenyomat azonosító munkaidı nyilvántartó és Beléptetı olvasó Felhasználói kézikönyv BFLEX 388 Ujjlenyomat azonosító munkaidı nyilvántartó és Beléptetı olvasó Felhasználói kézikönyv 2 Tartalomjegyzék 1. Elıszó...5 2. Mielıtt hozzáfogna...5 2.1. A csomag tartalma...5 2.2. Rendszerigény...5

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Objektumorientált programozás C# nyelven

Objektumorientált programozás C# nyelven Objektumorientált programozás C# nyelven 1. rész Osztályok és objektumok Mezık és metódusok Konstruktor és destruktor Láthatósági szintek Névterek és hatókörök Osztály szintő tagok Beágyazott osztályok

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

Programozás III CSOMAGOK. Az összetartozó osztályok és interfészek egy csomagba (package) kerülnek.

Programozás III CSOMAGOK. Az összetartozó osztályok és interfészek egy csomagba (package) kerülnek. Programozás III CSOMAGOK Az összetartozó osztályok és interfészek egy csomagba (package) kerülnek. A Java is csomagok halmaza: csomagokban van a fejlesztő környezet és az osztálykönyvtárak is: rt.jar fájl

Részletesebben

Szolgáltató: N-Telekom Kft. 1./1. melléklet Szolgáltatási csomagok Dusnok 2009.04.15.

Szolgáltató: N-Telekom Kft. 1./1. melléklet Szolgáltatási csomagok Dusnok 2009.04.15. 1./1. melléklet Szolgáltatási csomagok Dusnok 2009.04.15. Egyéni elıfizetık részére: A csomagok igénybevételéhez a Szolgáltatótól bérelt LAN-CITY / Motorola Docsis Kábel Modem szükséges. 1. START Light

Részletesebben

SEAGUARD. Integrált Biztonság-felügyeleti Rendszer

SEAGUARD. Integrált Biztonság-felügyeleti Rendszer Integrált Biztonság-felügyeleti Rendszer Totális Biztonságtechnika Beléptetõ Rendszer Digitális CCTV Tûzjelzõ Behatolás-védelem Integrált Biztonság-felügyeleti Rendszer Épületek, Épületcsoportok, Országos

Részletesebben

ELŐADÁS 2016-01-05 SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA

ELŐADÁS 2016-01-05 SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA ELŐADÁS 2016-01-05 SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA A PC FIZIKAI KIÉPÍTÉSÉNEK ALAPELEMEI Chip (lapka) Mikroprocesszor (CPU) Integrált áramköri lapok: alaplap, bővítőkártyák SZÁMÍTÓGÉP FELÉPÍTÉSE

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

Felhasználói segédlet Dialog 3210, 3211 és 3212 RENDSZERTELEFONOK

Felhasználói segédlet Dialog 3210, 3211 és 3212 RENDSZERTELEFONOK Felhasználói segédlet Dialog 3210, 3211 és 3212 RENDSZERTELEFONOK DIALOG 3210, 3211 ÉS 3212 RENDSZERTELEFONOK FELHASZNÁLÓI SEGÉDLET EN/LZT 102 2552 RC Copyright 1999. Ericsson Business Networks AB. Minden

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

V2V - Mobilitás és MANET

V2V - Mobilitás és MANET V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

Welcome3 Bele pteto rendszer

Welcome3 Bele pteto rendszer Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4. Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki

Részletesebben

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

SuliXerver 3.5. Adminisztrátori kézikönyv

SuliXerver 3.5. Adminisztrátori kézikönyv SuliXerver 3.5 Adminisztrátori kézikönyv A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel járt el, ennek ellenére nem zárható ki hibák, tévedések előfordulása.

Részletesebben