01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése
|
|
- Csaba Fodor
- 8 évvel ezelőtt
- Látták:
Átírás
1 01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése windowsban 05, Az EFS jellemzıi 06, Az EFS használata 07, HASH algoritmus 08, VPN- /virrtual private network/ 09, ITB milyen biztonsági kategóriákat használ? 10, HA (High Availability) tőzfalak 11, Tőzfal cluster 12, Packet-filtering firewall 13, Application-Level Gateway 14, Circuit-Level Gateway 15, RSA: nyilvános kulcsu algoritmus: 16, Copy, Owner: 17,Több napja bekapcsolás után szokatlanul lassú a számítógépe. Milyen fertızésre gondol? 18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) 19, Access Matrix implementációja: Objektumok vezérlési listája 20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) 21, Global Table 22, Mi a különbség a Passzív és az Aktív behatolás között? 23, Számítógép fertızések: baktérium! 24, Tartalomszőrı 25, Service redirect 26, PGP rövid története 27, Mi a lényege a Vigenere-féle titkosításnak? 28, Mi az oka annak, hogy egy titkosítás feltörhetı? Nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! 29, SYN flood: Sniffer Ping of Death 30, Adatvesztés 31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden 32, MAC DAC 33, DEC illetve internet worm kialakulás óta 5 támadási forma. 34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! 35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! 36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! 37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás 38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát!
2 01, Kerckhoffs-elv: A kódolási rendszer megbízhatósága nem függhet a titkosítási algoritmustól, azt csak a kulcs titkának megırzése garantálja." 02, TCSEC miért alakult ki: Elsı lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás, amelyet 1983-ban átdolgoztak. Újabb változata a DoD STD, Célok: felhasználók, gyártók, közbeszerzés. Egy felhasználó, cég nem kell, hogy értsen a biztonsághoz, egy szabvány meg tudja mondani egyes felhasználóknak, milyen erıforrásokra van szükség. Ha lennének szolgáltatás-kategóriák, a vevı ki tudná választani a megfelelı biztonsági szintő terméket. A gyártók korábbi fejlesztései nem úgy indultak, hogy így csoportosíthatók legyenek, ezért továbbra is minısíteni kellett terméket. Közbeszerzés: teljesítménymérési/minısítési rendszerekbıl több is volt, ezzel megtorpedózhatták egymást, biztonsághoz részletesen nem értık biztonsági szint szerint adták meg, mit akarnak venni. 03, Milyen biztonsági kategóriákat használ az ITB?Minek felelnek meg TCSEC-ben? Az ITB három osztály alkalmazását ajánlja: alapbiztonság:személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belsı szabályozásában hozzáférés-korlátozás alá esı és a nyílt adatok feldolgozására, tárolására alkalmas rendszerek TCSECben-C2, nem szabályzott,de ellenırzött hozzáférés védelem fokozott biztonság:szolgálati titok, valamint a nem minısített adatok közül a személyes adatok, a nagy tömegő személyes adatok, banktitkok, közepes értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B1, cimkézett védelem kiemelt biztonság: államtitok, katonai szolgálati titok, valamint a nem minısített adatok közül a nagy tömegő különleges személyi adatok és a nagy értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B2, struktúrát védelem 04, Az EFS mőködése windowsban: Új felhasználó: új SID, Elsı EFS használatkor az OS létrehoz egy EFS bizonyítványt, amelyet a Registry-ben tárol. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt. Minden egyes file titkosításakor az OS generál egy véletlenszerő, 128 bit hosszú FEK. Ezzel a kulccsal egy tetszıleges szimmetrikus kódolással (most DESX) titkosítja a file-t. A FEK-et egy asszimmetrikus kódolással ( RSA) a felhasználó public key-ével kódolja. Ez lesz a Data Decryption Field (DDF), és tárolja a file header-ében. Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. Ez lesz a Data Recover Field (DRF), és tárolja a file header-ében. A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private key-ével dekódolja a DDF-et, és visszanyeri a FEK-et. A FEK segítségével dekódolja a file-t. Ha a személy elveszti private key-ét, vagy elmegy a cégtıl, a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et, majd a file-t. 05, Az EFS jellemzıi : Teljesen transzparens, Használatához tisztában kell lenni alapjaival: nem mőködik a drag and drop csak a cut and paste, csak NTFS partíción használható, NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani 06, Az EFS használata: nem lehet rendszer file-t titkosítani, nem lehet read only file-t titkosítani, bárki, akinek olvasási és írási engedélye van egy file-ra, az titkosíthatja azt, hálózaton való továbbítás közben nincs titkosítás (IPSec, PPTP, SSL), nem célszerő titkosított file-t megosztani,
3 07, HASH:matematikai eljárás, amely képes tetszıleges hosszúságú bájtsorozatból elıállítani annak digitális ujjlenyomatát. Hash függvény jellemzıi: Különbözı fájlokhoz különbözı ujjlenyomatot készít, Az ujjlenyomatból az eredeti fájl nem rekonstruálható, Ha az eredeti fájl egyetlen bitje megváltozik akkor más ujjlenyomat tartozik hozzá! A hash algoritmusok leírása, jellemzıi: Maga az algoritmus egy transzformáció ami bármekkora mérető bemenetbıl egy fix méret egyedi kimenetet eredményez, ezt hívjuk hashnek (hash értéknek). Bármekkora méretben is változik az üzenet, a hash értéknek is elvileg változnia kell vele. Így bárki kezébe kerül a hash, az üzenetet nem tudja belıle meghatározni, viszont akinek megvan az üzenet, reprodukálhatja könnyedén a hozzá tartozó hash-t. Jellemzık: Alacsony költség: a függvény költsége nem haladhatja meg bármelyik másik keresı függvény költségét. Determinisztikusság: Bármilyen bemenetrıl ugyanazt a kimenetet kell, hogy adja, bármennyi próbálkozás után is. Uniformitás: Fel kell mérni a hash függvény megalkotása elött a bemeneti halmazt, és a szerint megalkotni. 08, VPN- virrtual private network. Olyan virtuális számítogépes hálózat, amely publikus kommunikációs csatornák és eszközök segítségével valósul meg, de az azokon zajló esetleges egyéb forgalomtól elkülönülı, mások szamara nem hozzáférhetı egységet képez. 09, ITB milyen biztonsági kategóriákat használ:(információ Tárcaközi Bizottság) 1Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok, üzleti titkok, pénzügyi adatok, ), közhivatalokban. 2 Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok, különleges személyi adatok, banktitok, ) kormányhivatalokban. 3 Információ védelmi kiemelt biztonsági osztály: IV-F, állam-, nemzetbiztonság. 10, HA (High Availability) tőzfalak: Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by : 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. 11, Tőzfal cluster:amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét tőzfal van összekapcsolva, és mindegyik megy. 2 változat: A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé
4 12, Packet-filtering firewall (Csomagszőrı tőzfal,tartalomszuro): A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levı protokoll (TCP, UDP), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux. 13, Application-Level Gateway (Proxy firewall, vagy Alkalmazás szintő tőzfal):több lehetıséget biztosít: szétválaszthatók a user-ek, szétválaszthatók az alkalmazások, mivel alkalmazás szinten szőr, nem csak a csomag tartalma, hanem az egész információfolyam vizsgálható, kérhetı teljes részletességő logfile, A jó proxi nagyon egyszerő, csak pár száz sor, a legszükségesebbekkel, jól dokumentált program: kristálygömb. 14, Circuit-Level Gateway (tényleges kapcsolóval rendelkezı eszköz, áramköri elem): TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Mire jó? Egy-egy portjára érkezı kapcsolatot egy másik, meghatározott portjára tesz. Akit egy bizonyos portra teszünk, az csak a beállított porton mehet ki. Egy fekete doboz, annyi bemenettel, amennyi kimenet van. Protokollra dedikált: ami egyik portjár érkezik, azt a beállításoknak megfelelıen, másik porton engedi ki. Belsı hálózatról csak bizonyos szegmensrıl lehet pl. http-zni. Nem lehet feltörni. 15, RSA: nyilvános kulcsu algoritmus: Feltalálók: Rivest, Shamir, Adleman RSA algoritmusnak nevezik, Biztonságos rejtjelezéshez 1024 vagy 2048 bites kulcs szükséges Elınyök: Nem igényel elızetes kooperációt a titkos üzenetküldés Hátrány: A sebesség (1000 szeres különbség a szimmetrikushoz képest) 16, Copy, owner: access mátrixnál, a hozzáférési jogok másolása, a jogok átmásolhatók a domainon belül egyik domainbıl a másikba, de jog csak oszlopon belül másolható owner: az objektum oszlopán belül a jog birtokosa jogokat adhat, vagy vonhat meg Példa: a copy esetén egy write jogosultságot másolunk a egy másik domainbe, owner esetén átmásoljuk, visszavonjuk, másnak adjuk stb 17, Több napja bekapcsolás után szokatlanul lassú a számítógépe. Arra gyanakszik valamilyen fertızés lehet a háttérben. Lefuttat egy megfelelı ellenırzı programot. Ez csak egy fájlt talál fertızöttnek. Milyen fertızésre gondol?a számítógépet baktérium van, amely osztódással szaporodik, nem fertız meg más állományokat. Hordozóprogram szükséges hozzá. Az osztódással egyre jobban leterheli a számítógépet, egészen addig míg az használhatatlanná nem válik. Az indok a fentiekbıl egyértelmő: lassú a gép, mert a baktérium szaporodik, csak egy fájlt talál fertızöttnek mert a baktérium nem terjeszkedik, csak többször elindítja saját magát. 18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) A kriptográfusok szerint megbízhatatlan közegben nem lehet kulcsot terjeszteni. XA szimmetrikus titkosításnál jelent gondot, mert a kulcsot el kell juttatni mindkét helyre. Megoldás Diffie-Hellman-Merkle módszere ami a maradékképzésen alapszik.
5 19, Access Matrix implementációja: Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk. Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció. Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi. 20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Matrix soraiból levezethetı a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból, ez lesz a CL. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal, de nem szabad, hogy hozzáférhetı legyen egy olyan process számára, amely ugyanabban a domain-ban fut. Az Access Matrix egy sora megmondja, egy védelmi tartomány milyen képességekkel rendelkezik a különbözı objektumokra. Sok OS-ben megvan. Korlátozott hozzáférési engedélyeket biztosít. Windowsban SID (security identify) az azonosító. 1. része statikus, 2. része RID (Relative ID). Ezt a listát be lehet tenni a man-be, de olyan területre, ahol a felhasználók nem férnek hozzá. Két felhasználó automatikusan létrejön: adminisztrátor, guest nem fenti módon képzıdnek. A lista kicsi, benntartható a memóriában, de olyan címterületen, ahol a felhasználók nem fognak hozzáférni. Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen mőveletek lehetnek). Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció- Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi. 21, Global Table: <domain, objektum, joghalmaz> hármasok rendezett sorozata Amikor egy M mővelet végrehajtódik az Oj objektumon a Di domain-ban, akkor a Global Táblából kikeresésre kerül a <Di, Oj, Rk>, ahol M ι Rk. Ha ez létezik, akkor a mővelet folytatódik, egyébként hiba lép fel. (Privilégium sértés). Hátránya: nagyon nagy, a memóriban nem tartható további I/O mőveletek szükségesek. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél, bekerül a naplófájlokba. 22, Mi a különbség a passzív és az aktív behatolás között?passzív behatolás esetén a behatoló kinyeri az adatokat, de nem módosítja csak olvassa rendszerezi, így ez a behatolási mód veszélyesebb, mert lehet nincs is tudomásunk a behatolásról. Az aktív behatolás esetén a behatoló módosítja az adatokat. Behatolás fajtái: nem techikai felhasználó véletlen betekintése, behatolók szaglászása, pénzszerzési kísérletek, üzleti vagy katonai célú hírszerzés 23, Szamitogep fertızesek: bakterium: nem fertız ( indits el, jo lesz ), osztodassal szaporodik a memoriaban, hordozoprogram kell, egyre jobban leterheli a rendszert (memoria, processzor) virus: onmagaban nem futokepes, elinditas utan bekerul a memoriaba, atveszi az operacios rendszertıl a fajlmegnyitasi szolgaltatasokat, futaskor ellenırzi a programot, hogy fertızott-e, ha igen nem csinal semmit, ha nem, akkor beleirja magat fereg: forraskodban terjed, bakteriumot vagy virust hurcol magaval
6 24, Tartalomszőrı: Olyan eszköz, amellyel az Internetrıl származó anyagok - -ek, weboldalak - tartalmuk alapján engedélyezhetıek vagy tilthatóak. A tartalomszőrı képes lehet felismerni és olvasatlanul eldobni a kéretlen reklámleveleket, vagy letiltani a hozzáférést olyan weboldalakhoz, amelyek tartalmában vagy web címében (URL) bizonyos szavak vagy kifejezések szerepelnek. A tartalomszőrést azonban gép (és nem ember) végzi, így ezzel az eszközzel sem lehet biztonsággal kizárni pl. a szexuális, erıszakos vagy rasszista tartalmakhoz való hozzáférést, ráadásul a tartalomszőrést sokan nem védelemként, hanem felhasználói szabadságuk durva korlátozásaként értékelik 25, Service redirect- szolgáltatás átirányítás: a koncepció lényege a tőzfalat úgy feltüntetni mint egy különálló gépet. A szolgáltatást nyújtó belsı címek így rejtve maradnak. 26, PGP rövid története:a PGP célja az vol, hogy védjék az állampolgárok jogait. A jelenleg használt titkosításokata kormány könnyedén töri. A cél az RSA algoritmus felgyorsítása. Az üzenetet szimmetrikus titkosítással kódoljuk. A szimmetrikus titkosítás kulcsát, aszimmetrikus titkosítással (RSA) a címzett nyilvános kulcsával kódoljuk. A címzett a titkos kulcsával az aszimmetrikusan titkosított kulcsot megfejti. Hozzájut a szimetrikus titkosítás kulcsához. A szimmetrikus titkosítás kulcsával az üzenetet megfejtei. 27, Mi a lényege a Vigenere-féle titkosításnak? A módszer alapját a caesar-féle titkosítás adja, mivel itt is eltolás felhasználásával történik a szöveg kódolása. A kódoláshoz szükség van egy táblázatra, a legfelsı sorban A -tól az ábc betüi ez anyilt sor, majd a következı sorok, rendre a 2, 3, 4... betővel kezdıdnek. A kódoláshoz szükség van még egy kulcsszóra. Kódolás esetén kiválasztjuk azt az oszlopot, aminek az elsı eleme az eredeti szöveg aktuális betője, és azt a sort, aminek az elsı betője az éppen a kulcs aktuális betője. A metszetők megadja a rejtjelet. 28, Mi az oka annak, hogy egy titkosítás feltörhetı?nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! A betőgyakoriságon alapuló kriptoanalízis. Minden nyelven meg van melyek a leggyakrabban használt betők. A kódolt szövegben az ismétlıdı minták alapján ki lehet találni melyik, melyik betőt jelenti. A megoldás az ismétlések kiküszöbölése. A DES algoritmusnak nincs ilyen hiányossága. 29, SYN flood: Sniffer Ping of Death A TCP kapcsolat felépülésének sérülékenységen alapul, A kapcsolat félépülése röviden: A kliens kérelmet küld a célgépnek, megadva a portot, amelyhez csatlakozni akar. A szerver visszaküldi a kérelem nyugtázását, valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. A kliens nyugtázza a szerver válaszát, és ezzel a kapcsolat létrejött, lehet TCP csomagokat küldözgetni mindkét irányban. Sniffer: a hálózati kártyát un. promisuous módba kell kapcsolni (minden MAC címre reagá) Detektálása pl: Ping, ARP, Végig pingelni a lokális hálózatot, így megszerezni minden interface MAC címet. Ezután egyenként minden IP-hez tartozó MAC címet véletlenszerően megvalósítási az ARP cache-ben, és újra pingelni. Amelyik gép erre válaszol, annak az interface-e promiscuous módban van. Ping of Death: Nagyobb, mint 64 Kbyte-os ICMP csomag küldése a célgépnek. Az akkori OS-ek jelentıs része azonnal lefagyott tıle.
7 30, Adatvesztés: Adatvesztés több ok miatt is bekövetkezhet: Elemi károk: tőz, árvíz, földrengés, háború, felkelés, patkány által megrágott szalagok vagy flopik. Hardver- vagy szoftverhibák: hibás mőködéső központi mőveleti egység (CPU), olvashatatlan mágnesszalagok, diszkek, telekommunikációs hibák, különféle programhibák (mistakes, azaz logikai hibák és bugs, azaz futás közben felderíthetı hibák). Emberi hibák: hibás adatok felvitele, rossz diszkek vagy szalagok használata, hibásan kiadott mount parancs, rossz program futtatása, elvesztett szalagok, diszkek. 31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden.a szimmetrikus titkosítás gyors, rövid kulcsok is nagy biztonságot adnak. Az aszimmetrikus titkosítás számításigényes, lassú, ráadásul nagy kulcsokra van szükség. Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Aszimmetrikus 2 kulcsos: RSA. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive). 32, MAC DAC (DAC-tetszıleges hozzáférés ellenırzés (MAC-kötelezı)). Egy harmad gépet le kellett cserélni a kötelezı hozzáférés-vezérlés miatt (AC). 33, DEC illetve internet worm kialakulás óta 5 támadási forma. DoS// SYN flood// ICMP flood// OOB Nuke// Sniffer// Address Spoofing// DDoS 34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Ez rövid. Aszimmetrikus 2 kulcsos:rsa. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive). Man int he middle: kulcstalálkozókra itt is szükség van. 2 másik személynek felelısséget kell vállalni átadó személyért. 2 kulccsal megvalósítható: digitális boríték és aláírás. 35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! Firewall építıelemek Packet-filtering firewall (Csomagszőrı tőzfal) A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levı protokoll (TCP, UDP, ICMP, IP Tunnel), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux.
8 36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. Tőzfal cluster Amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét tőzfal van összekapcsolva, és mindegyik megy 2 változat: A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé 37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás Bizalmasság: Az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: Az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: Az informatikai rendszerelem a szükséges idıben és idıtartamra használható. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan. 38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát! Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. Ez meghatározza azokat az erıforrásokat, amelyekhez a process hozzáférhet. Minden tartomány definiál egy objektum halmazt, és azokat a mővelettípusokat, amelyek elvégezhetık az objektumon. Csak értelmes, végrehajtható mőveleteket tartalmaznak az objektumokra. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír -> osztoznak azon az objektumon. Statikus összerendelésmódosíthatónak kell lennie a domain tartalmának!!
9 Pl.: egy process futása során elkülöníthetı két állapot: egy pillanatban szüksége lehet egy fileolvasására, majd késıbb írására. Statikus esetben a domainban mindkét jogot szerepeltetni kell, ez azonban olvasási fázisban is biztosítaná az írási jogot!!! Így többlet jogokhoz juthat a process, sérül a Need to know - elv. Meg kell tehát engedni a domain tartalmának módosítását
Biztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenKati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141. Felhasználói útmutató
Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141 Felhasználói útmutató 1. Telepítés Indítsa el a CD fıkönyvtárában található Install_FujiClient.exe programot, és a megszokott módon telepítse
RészletesebbenBalázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
RészletesebbenTűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenAdatbázisok biztonsága
Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenOperációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Részletesebben55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenA számítógépes hálózat célja
Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN
Részletesebben8. A WAN teszthálózatának elkészítése
8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenOEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenURL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
RészletesebbenSzámítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
Részletesebben2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.
A számítási kapacitás hiánya a világ egyik fontos problémája. Számos olyan tudományos és mőszaki probléma létezik, melyek megoldásához a szokásos számítógépek, PC-k, munkaállomások, de még a szerverek
Részletesebben20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
RészletesebbenTELLMon vevőegység FELHASZNÁLÓI ÚTMUTATÓ. V1.4.96 és újabb verziókhoz Rev. 1.7 2014.03.20
vevőegység FELHASZNÁLÓI ÚTMUTATÓ V1.4.96 és újabb verziókhoz Rev. 1.7 2014.03.20 Tartalomjegyzék 1 TELLMon legfontosabb technikai jellemzők:... 3 2 Bevezető... 3 3 Rendszer áttekintés... 5 4 A TELLMon
RészletesebbenÖsszegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.
Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security
RészletesebbenGyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról
Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...
RészletesebbenSzentgotthárd Városi Televízió és Kábelüzemeltetı Nonprofit Korlátolt Felelısségő Társaság
Szentgotthárd Városi Televízió és Kábelüzemeltetı Nonprofit Korlátolt Felelısségő Társaság szolgáltató a tagja Általános Szerzıdési Feltételek Internet-hozzáférési szolgáltatáshoz Szentgotthárd, Magyarlak,
RészletesebbenVoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák
RészletesebbenKÉPZETT VILLANYSZERELŐ SZAKEMBER
relaydroid TM Felhasználói Dokumentáció Tartalom 1. Általános leírás... 2 2. Specifikáció... 3 2.1. Modellek... 3 2.2. Paraméterek... 3 2.3. Elrendezés és méretek... 4 17.5mm széles modellek... 4 35mm
RészletesebbenLokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
RészletesebbenBiztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 2. előadás A védelem fogalmának kiterjesztése Egy számítógépes rendszer processzek és objektumok gyűjteménye. Az objektumok
RészletesebbenGyors üzembe helyezés
Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
Részletesebbenfájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenTanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
Részletesebben179/2003. (XI. 5.) Korm. rendelet. I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK. Értelmezı rendelkezések
179/2003. (XI. 5.) Korm. rendelet a nemzetközi szerzıdés alapján átvett, vagy nemzetközi kötelezettségvállalás alapján készült minısített adat védelmének eljárási szabályairól Az államtitokról és a szolgálati
Részletesebben54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenKözponti proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux
Részletesebben2. fejezet Hálózati szoftver
2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,
RészletesebbenBevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
RészletesebbenDNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A
DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,
RészletesebbenIC-F15, IC-F25 I/O Modem interfész Mőszaki leírás
IC-F15, IC-F25 I/O Modem interfész Mőszaki leírás 1. 2007-02-05 Vidra Kálmán Nagy Mihály/ Nagy Ferenc SCB-S6029/-A 1/1 1. Meghatározás. 1200 bit/sec sebességő FFSK rádiómodem I/O interfész vezérlés célú
Részletesebbenátvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
RészletesebbenAdatstruktúrák, algoritmusok, objektumok
Adatstruktúrák, algoritmusok, objektumok 3. Az objektumorientált paradigma alapelemei Objektum Osztály Példányosítás A konstruktor és a destruktor Osztályok közötti kapcsolatok 1 Objektum Definíció Az
RészletesebbenAdatbiztonság ZH, GaIn
Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg
RészletesebbenP-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.
P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...
Részletesebbenrendszerszemlélető, adatközpontú funkcionális
http://vigzoltan.hu rendszerszemlélető, adatközpontú funkcionális Integrált Vállalatirányítási Rendszerek Alkalmazói fejlesztések mindig valamilyen módszertan alapján történnek. A módszertan eljárások,
Részletesebben54 481 01 1000 00 00 CAD-CAM
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenHálózati réteg, Internet
álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok
RészletesebbenHasználati utasítás V1.4
Használati utasítás V1.4 TV-WSS-01 - WideScreen Signaling jelbeültetı Leírás A ucontrol Kft. TV-WSS-01 gyártmánya alkalmas az alapsávi videojelbe a stúdió anyag mellé PALplus szabvány szerinti kiegészítı
Részletesebben2010 - Office ITC Team
Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított
RészletesebbenCisco Catalyst 3500XL switch segédlet
Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
RészletesebbenBorderManager Enterprise Edition
BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé
RészletesebbenDigitális bemenetek: 2 darab 0-5V jelszintű digitális bemenet Pl. nyitásérzékelők, risztóközpontok, mozgásérzékelők, átjelzők, stb.
Termék Ismertető Műszaki Információk Használati utasítás Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak,
RészletesebbenA számítógép-hálózatok használata
A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális
RészletesebbenInformatikai füzetek
Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenA megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.
AA-RC1A v2.3 Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak, 500mA terhelhetőségűek Digitális bemenetek:
RészletesebbenRouter konfigurációs útmutató
Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók
RészletesebbenKÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:
Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács
RészletesebbenNépszámlálás 2011 Internetes adatgyűjtéssel
Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése
RészletesebbenAndrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem
Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenSYSTEM CONSULTING RT. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK
SYSTEM CONSULTING RT. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK Internet hozzáférés, és a Voice over IP (VoIP) beszédátviteli szolgáltatásra 1. A Szolgáltató adatai 1.1. A Szolgáltató megnevezése, székhelye és levelezési
Részletesebbene-közigazgatás fejlesztési koncepció
Miniszterelnöki Hivatal e-közigazgatás fejlesztési koncepció 2007. március Stratégiai munkaanyag Tartalomjegyzék Elızmények 3 Az e-kormányzás útja a hatékonyságtól a szolgáltató államig az EU-ban 9 Az
Részletesebben5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés
5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenTartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet
Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton
RészletesebbenBFLEX 388. Ujjlenyomat azonosító munkaidı nyilvántartó és Beléptetı olvasó Felhasználói kézikönyv
BFLEX 388 Ujjlenyomat azonosító munkaidı nyilvántartó és Beléptetı olvasó Felhasználói kézikönyv 2 Tartalomjegyzék 1. Elıszó...5 2. Mielıtt hozzáfogna...5 2.1. A csomag tartalma...5 2.2. Rendszerigény...5
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenObjektumorientált programozás C# nyelven
Objektumorientált programozás C# nyelven 1. rész Osztályok és objektumok Mezık és metódusok Konstruktor és destruktor Láthatósági szintek Névterek és hatókörök Osztály szintő tagok Beágyazott osztályok
Részletesebben[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
RészletesebbenProgramozás III CSOMAGOK. Az összetartozó osztályok és interfészek egy csomagba (package) kerülnek.
Programozás III CSOMAGOK Az összetartozó osztályok és interfészek egy csomagba (package) kerülnek. A Java is csomagok halmaza: csomagokban van a fejlesztő környezet és az osztálykönyvtárak is: rt.jar fájl
RészletesebbenSzolgáltató: N-Telekom Kft. 1./1. melléklet Szolgáltatási csomagok Dusnok 2009.04.15.
1./1. melléklet Szolgáltatási csomagok Dusnok 2009.04.15. Egyéni elıfizetık részére: A csomagok igénybevételéhez a Szolgáltatótól bérelt LAN-CITY / Motorola Docsis Kábel Modem szükséges. 1. START Light
RészletesebbenSEAGUARD. Integrált Biztonság-felügyeleti Rendszer
Integrált Biztonság-felügyeleti Rendszer Totális Biztonságtechnika Beléptetõ Rendszer Digitális CCTV Tûzjelzõ Behatolás-védelem Integrált Biztonság-felügyeleti Rendszer Épületek, Épületcsoportok, Országos
RészletesebbenELŐADÁS 2016-01-05 SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA
ELŐADÁS 2016-01-05 SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA A PC FIZIKAI KIÉPÍTÉSÉNEK ALAPELEMEI Chip (lapka) Mikroprocesszor (CPU) Integrált áramköri lapok: alaplap, bővítőkártyák SZÁMÍTÓGÉP FELÉPÍTÉSE
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenFelhasználói segédlet Dialog 3210, 3211 és 3212 RENDSZERTELEFONOK
Felhasználói segédlet Dialog 3210, 3211 és 3212 RENDSZERTELEFONOK DIALOG 3210, 3211 ÉS 3212 RENDSZERTELEFONOK FELHASZNÁLÓI SEGÉDLET EN/LZT 102 2552 RC Copyright 1999. Ericsson Business Networks AB. Minden
RészletesebbenTartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
RészletesebbenV2V - Mobilitás és MANET
V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenInternet-hőmérő alapkészlet
IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,
RészletesebbenWelcome3 Bele pteto rendszer
Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3
RészletesebbenCsatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás
IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány
Részletesebben3. előadás. A TCP/IP modell jelentősége
3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti
RészletesebbenTartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
RészletesebbenCsak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.
Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki
RészletesebbenHálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenSuliXerver 3.5. Adminisztrátori kézikönyv
SuliXerver 3.5 Adminisztrátori kézikönyv A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel járt el, ennek ellenére nem zárható ki hibák, tévedések előfordulása.
Részletesebben