A hálózati határvédelem eszközei
|
|
- Máté Kovács
- 9 évvel ezelőtt
- Látták:
Átírás
1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package A hálózati határvédelem eszközei Kovács Bálint
2 A hálózati határvédelem értelmezése Tűzfal technológiák ismertetése Védelmi funkciók megvalósíthatóságának ismertetése tűzfalaksegítségével Kérdések és válaszok Miről lesz szó?
3 Mi a biztonság? Kedvező állapot Nincsenek fenyegetések Nem is valószínű, de nem zárható ki Maradék kockázat Mindig van Nem mindegy, hogy ismert-e Folyamat és nem termék Biztonság menedzsment: az állapot fenntartás folyamata
4 Az IT biztonság elemei Az IT biztonsági elemei: Érték: Bármi, ami a szervezet számára jelentőséggel bír (adatok, tudás, védjegy, receptek, eljárások, know-how stb). Fenyegetés: Olyan negatív esemény, amelynek esetleges bekövetkezése veszteséget okozna. Sérülékenység: A fenyegetettség bekövetkezését lehetővé tevő hiba. Ellenintézkedések: Minden olyan eszköz, tevékenység, amely az fenyegetések minimalizálását szolgálja. Kompromisszumok: Minden intézkedés, védelmi eszköz hordoz magával valamilyen hátrányt. Maradék kockázat: nincs tökéletes (100%-os) védelem!
5 Az információ tulajdonságai Bizalmasság: az információ megtekintésének korlátozása Sértetlenség: az objektum védelme nem kívánt módosítás ellen. Hitelesség: az információ forrásának hiteles megjelölése Rendelkezésre állás: az információ elérhetősége a kívánt időben Letagadhatatlanság: az információ forrásának hiteles megőrzése a jövőben
6 Ellenintézkedések típusai Ellenintézkedések típusai (Control intézkedések): Preventív: megelőző intézkedések Detektív: érzékelő intézkedések (megfigyelés) Korrektív: korrigáló intézkedések
7 IT biztonsági eszközök Adminisztratív, pl. belső szabályzás; Fizikai, pl. zárak, beléptető rendszerek, kamerák; Logikai, pl. szoftveres és hardveres megvalósítások;
8 Az IT biztonság tervezésének lépései A tervezés során felmerülő kérdések (Beyond Fear, Bruce Schneier): Milyen értéket védünk? Milyen kockázati tényezők vannak jelen? A megoldás mennyire hatékonyan csökkenti a kockázatot? Milyen új kockázatot jelent a megoldás? Milyen költségeket és kompromisszumokat jelent a megoldás bevezetése?
9 Mit értünk hálózati határvédelem alatt? Azon fizikai és logikai eszközök összessége, melyek az IT Biztonsági Szabályzat ( IBSZ ) hálózati határvédelemre vonatkozó követelményeit megvalósítják. Az az eszköz, ami két fizikai hálózat között csak az (IBSZben) engedélyezett szabályok szerinti adatáramlást (CC: FDP_IFC és IFF) kényszeríti ki.
10 A hálózati határvédelem eszközei Szabályzatok, eljárásrendek (IBSZ) Házirend (policy) karbantartás és a hozzájuk tartozó folyamatok Autentikációs adatbázis karbantartása Hibajavítás (security patch, nem új verzió telepítés!) Monitorozás Naplógyűjtés és elemzés (on-line és periodikus)
11 Kibővített CIA/PreDeCo mátrix Bizalmasság (C) Sértetlenség (I) Rendelkezésre állás (A) Hitelesség Letagadhatatlanság Preventív (Pre) Hozzáférés korlátozása Rejtjelezés Fizikai szeparáció User authentikáció Rejtjelezés MITM védelem Protokoll elemzés IPS Vírus szűrés protokollban HA fail-over kapcsolódás Korrekt tanúsítvány ellenőrzés Subject naplózás Issuer naplózás Subject naplózás Issuer naplózás URL naplózás Accounting Detektív (De) Napló Napló feldolgozás feldolgozás ACL ellenőrzés IPS/IDS Host monitorozás FailOver riasztás Napló feldolgozás Napló feldolgozás Korrektív (Co) Szabály audit Szabály módosítás CRL frissítés Node bővítés CA adatbázis Szabály audit karbantartás CRL lista Szabály módosítás módosítás frissítés
12 Access Matrix Oszlopok: Access Control List Sorok: Capability List Subject objektum File #1 File #2 Process futtatás Printer server #1 User #1 Read Read Execute Write User #2 Read/Write Read None None User #3 Read Read/ Write User #4 Read/Write Read/ Write Execute Call Write Write
13 Routing megtartása: Packet Filter Stateful Packet Filter Hibrid megoldások Transzparens proxy Moduláris, transzparens proxy Routing nélkül: Bastion host Proxy SOCKS Tűzfalak típusai
14 Csomagszűrők Működési elv: A bejövő csomagokat tulajdonságaik alapján elfogad (továbbít, routingot végez), elvet vagy eldob illetve naplóz Döntés alapja: A csomagok forrása és célja (port és IP), bizonyos flag-ek. Ezért a szabályok csak a csomagokra vonatkoznak (Packet Filter). Működési réteg: IP és transzport Megvalósítás: Minta illesztés
15 A házirend tárolása A házirend (policy vagy szabályrendszer) tárolására szolgáló leggyakoribb eszköz, a hozzáférési lista (ACL - Acces Control List): A minta (pattern) feladata a cél (döntés) kiválasztása; A szabály feladata az illeszkedő (packet) sorsának eldöntése (policy verdict): Engedélyezés vagy tiltás; Ugrás másik szabályra; Naplózás és ugrás másik szabályra; Az ACL-ek feldolgozása általában az első illeszkedésig tart, ezért a számít sorrend (specifikus szabályok előre, átfogók a lista végére).
16 Csomagszűrő routerek értékelése Előnyök: gyors egyszerűen kezelhető szabályrendszer Hátrányok: az alkalmazás szintre nem lát többcsatornás protokollok kezelése nem megvalósítható sok szabály szükséges (válasz packetek kezelése) Ismeretlen elemek kezelése: Az ismeretlen elemeket szűrés nélkül engedik át.
17 Állapot tartó csomagszűrők Működési elv: A bejövő csomagokat tulajdonságaik alapján elfogad, továbbít vagy eldob. Döntés alapja: A teljes TCP és IP rétegek, (forrás, cél port és IP, seq és ack, csomagok sorrend illetve helye) tehát a kapcsolatok (Ezért állapot tartó Stateful Packet Filter - SPF). Megvalósítás mintaillesztéssel és elemzéssel. Megvalósítás: Mintaillesztés Többcsatornás protokollok kezelése: Valamilyen modul segítségével felismeri az alkalmazás szintből, hogy hová kell nyitni a további kapcsolatot, majd azt RELATED-nek jelöli.
18 Állapot tartó csomagszűrők Működési elv: A bejövő csomagokat tulajdonságaik alapján elfogad, továbbít vagy eldob. Döntés alapja: A teljes TCP és IP rétegek, (forrás, cél port és IP, seq és ack, csomagok sorrend illetve helye) tehát a kapcsolatok (Ezért állapot tartó Stateful Packet Filter - SPF). Megvalósítás mintaillesztéssel és elemzéssel. Megvalósítás: Mintaillesztés Többcsatornás protokollok kezelése: Valamilyen modul segítségével felismeri az alkalmazás szintből, hogy hová kell nyitni a további kapcsolatot, majd azt RELATED-nek jelöli.
19 Állapot tartó értékelése Előnyök: gyors kevesebb szabály (nem kell kezelni a válaszokat) Hátrányok: alkalmazás szintre nem lát többcsatornás protokollok kezelése nehezen megvalósítható Ismeretlen elemek kezelése: Az ismeretlen elemeket szűrés nélkül engedik át.
20 Access Matrix csomagszűrőkkel Oszlopok: Access Control List Sorok: Capability List Subject objektum IP:Port IP:Port IP:Port IP:Port IP:Port Read/Write Read/Write Read/Write Read/Write IP:Port None None None Read/Write IP:Port Read/Write Read/Write Read/Write None IP:Port Read/Write Read/Write None None
21 SOCKS tűzfalak Működési elv: Egy speciális, a kliensre telepített alkalmazás elveszi a kapcsolatot az operációs rendszertől és a tűzfalnak adja át. Kicseréli az API hívásokat (beépül az alkalmazás és a TCP réteg közé, fixen a SOCKS szerverhez kapcsolódik) bár létezik olyan alkalmazás ami natívan beszéli a protokollt. Csak kliens védelemre alkalmas (a SOCKS proxy szerver oldalán csak 1 kapcsolat lehet, tehát nem tud sok klienst kiszolgálni. Döntés alapja: A csomagok forrása és célja (port és IP) illetve megvalósítás függően az alkalmazási réteget is elemezheti.
22 SOCKS tűzfalak értékelése Előnyök: SOCKSv5-től felhasználói authentikáció megvalósítható (pl. Kerberos SSO) Hátrányok: A kliens alkalmazások általában nem támogatják a SOCKS protokollt. Az OS-re telepíteni kell a SOCKS klienst (API csere). Szerver nem védhető. Ismeretlen elemek kezelése: Megvalósítás függő, alapvetően nincs alkalmazás szintű védelem.
23 Bastion hostok Működési elv: A több hálózathoz csatlakozó (dual home vagy multi home) hoszton a bejelentkezett felhasználók szolgáltatásokat vehetnek igénybe (kombinálható csomagszűréssel). Döntés alapja: A felhasználók autenikációján alapszik.
24 Bastion hostok értékelése Előnyök: Felhasználói autentikáció általában van A kliens alkalmazás ellenőrizhető, kézben tartható Hátrányok: elavult nehezen karbantartható (pl. eltérő verziók felhasználónként) erőforrás igényes a felhasználó potenciális veszélyforrást jelent az alkalmazások sérülékenységei ellen nem nyújt védelmet Ismeretlen elemek kezelése: Nem értelmezhető
25 Alkalmazásszintű tűzfalak Működési elv: A kliens a tűzfalon futó alkalmazással (proxy) tart kapcsolatot, az alkalmazás pedig a szerverrel. Fontos hogy ezek a proxyk gyorsítótár (cache) funkcióval nem rendelkeznek. Döntés alapja: Az alkalmazási réteg protokollja. Megvalósítás: Összetett. Mintaillesztés a hálózati rétegekben valamint mintaillesztés és értelmezés az alkalmazási rétegben. Az értelmezés mélysége függ a megvalósítástól.
26 Proxy tűzfalak értékelése Előny: Alkalmazás szintű védelem Protokoll értelmezés, kifinomultabb szűrés Többcsatornás protokollok elemzése lehetővé válik Hátrány: Proxy használatára felkészített kliens szükséges illetve azt támogató protokoll Lassabb, bonyolultabb a konfigurálás Ismeretlen elemek kezelése: Megvalósítás függő, az ismeretlen elemek eldobása lehetséges
27 Access Matrix proxykkal Oszlopok: Access Control List Sorok: Capability List Subject objektum IP:Port IP:Port IP:Port IP:Port IP:Port HTTP, FTP, SSH FTP, POP3 CIFS CIFS, DNS IP:Port None None SSH, CIFS CIFS, DNS IP:Port SSH SSH SSH, CIFS RDP IP:Port HTTP POP3 CIFS None
28 Transzparencia Transzparens működés: A kliens és a szerver azt hiszi, hogy közvetlenül egymással kommunikálnak. Nem transzparens működés: A kliens a tűzfallal kommunikál (eltérő protokoll használat lehetséges!). A transzparencia értelmezhető: Hálózati szinten (TCP/IP) Alkalmazási szinten Kliens vagy szerver oldalon Lehet szimmetrikus vagy asszimetrikus A hálózati és alkalmazásszintű transzparencia lazán kötődik
29 Hálózati szintű transzparencia Kliens oldali: A kliensek a valódi célszervert IP-jét címzik A kliensek a tűzfal IP-jét címzik Szerver oldali: A szerverek a valódi kliens IP-jéről vagy a tűzfal IP címéről látják a kapcsolatot
30 Alkalmazásszintű transzparencia Szerver típusú kérés (protokoll) használata, pl.: GET / HTTP/1.0 Host: Connection: Keep-Alive Proxy típusú kérés (protokoll) használata, pl.: GET HTTP/1.0 Proxy-Connection: Keep-Alive Szimmetrikus vagy aszimmetrikus transzparencia: mindkét oldalon ugyanolyan, vagy különböző protokoll használat
31 Transzparens proxyk Működési elv: A kapcsolatot valamilyen módon eltérítik eredeti céljától a proxyhoz (Ehhez gyakran csomagszűrőt használnak). A kliens és a szerver számára a kommunikáció transzparens. Döntés alapja: A kliens és a protokoll minden eleme alkalmazás szinten és az azt hordozó többi réteg (TCP/IP) Megvalósítás: Összetett. Mintaillesztés a hálózati rétegekben valamint mintaillesztés és értelmezés az alkalmazási rétegben. Az értelmezés mélysége függ a megvalósítástól.
32 Moduláris proxyk Működési elv: A feladatokat modulokra osztják és a modulokat kapcsolják egymáshoz. Funkcionalitásban egyezik a transzparens proxykkal. Döntés alapja: A transzparens proxykkal egyező Megvalósítás: A transzparens proxykkal egyező
33 Moduláris proxyk értékelése Előnyök: Összetett és többcsatornás protokollok elemzése lehetővé válik Nagyobb rugalmasság, stabilitás (KISS elv), mélyebb elemzés, skálázhatóság Hátrány: Nagyobb CPU igény Ismeretlen elemek kezelése: Megvalósítás függő, az ismeretlen elemek eldobása lehetséges
34 Packet filter + Alkalmazás felismerés Signature database segítségével (App-ID) Képes a decryption-re, de nincs Keybridging URL szűrés Applikáció szűrés Tartalom szűrés Hibrid megoldások
35 Előnyök: Több technológiát egyesít Egy felületről állítható Nagy rugalmasság Hátrány: SPF (Single point of failure) Állandó frissítés Ismeretlen elemek kezelése: Megvalósítás és signatúra függő Hibrid megoldások értékelése
36 Címfordítás Az a technológia, mely az eszközön (router vagy tűzfal) áthaladó csomagok forrás vagy cél címét megváltoztatja (NAT: Network Address Translation) Fajtái: Egy-egy NAT Sok-egy NAT Forrás és cél NAT (SNAT vagy DNAT) PAT (Port Address Translation)
37 Címfordítás csomagszűrőkkel Csomagszűrők az adott szabályrendszert (minta) illesztik csomagról-csomagra, majd végrehajtják az ott előírt feladatot, ami engedély esetében a routing: Alapvetően ugyanazt az IP csomagot továbbítják Címfordításkor a csomagszűrő az áthaladó csomag forrását (esetleg célját) módosítják A válaszok esetében pedig vissza fordítanak
38 Címfordítás proxy tűzfalakkal A proxyk a kliens oldali kapcsolatokat végződtetik, majd a protokoll értelmezés után független kapcsolatot építenek a szerver oldalon, ezért: A szerver oldali kapcsolatának forrása a tűzfal címe (tehát a proxyk natívan végzik a csomagszűrők NAT funkcionalitását) Címfordításkor a szerver oldali kapcsolat forrása nem a tűzfal címe (hanem pl. a kliens IP-je).
39 Szolgáltatásonkénti autentikáció Többféle autentikációs mechanizmus és protokoll támogatása. Szolgáltatásonkénti autentikáció a protokollon kívüli, független csatornán.
40 További határvédelmi funkcionalitások nids és IPS funkcionalitás Tartalomszűrés Autentikáció Naplózás VPN végződtetés (terminálás)
41 nids és IPS funkcionalitás tűzfalakon Működési elv: az eszközön áthaladó, engedélyezett forgalomban rossz szándékú aktivitás érzékelése és blokkolása Csomagszűrők esetében ez csak kiegészítő eszközzel (modullal) megvalósítható Proxyk esetében, amennyiben az ismeretlen protokollelemeket az tiltja, több IPS funkcionalitás megvalósítható
42 Vírusszűrés Spam szűrés Egyéb tartalom szűrés URL HTML, XML, SOAP (XML validáció) Tartalomszűrés
43 Autentikáció tűzfalakon Célja a felhasználó identitásának pontos meghatározása, majd felhasználói jogok hozzárendelése. Protokollon belüli (inband): egyes protokollok (pl. ftp és http) támogatják a kliens autentikácóját a proxyn, tűzfalon. Protokollon kívüli (outband): valamilyen külső eszközzel, független csatornán azonosítjuk a klienst (így a protokoll nem befolyásolja az autentikációs mechanizmust).
44 Access Matrix proxykkal Subject objektum IP:Port Uid/Gid IP:Port Uid/Gid IP:Port Uid/GID IP:Port UID/GID IP:Port IP:Port IP:Port IP:Port HTTP, FTP, SSH FTP, POP3 CIFS CIFS, DNS None None SSH, CIFS CIFS, DNS SSH SSH SSH, CIFS RDP HTTP POP3 CIFS None
45 Naplózás Minden tűzfal megoldás az által értelmezett protokoll elemekkel kapcsolatos naplózási funkciókat képes megvalósítani. Csomagszűrők csak TCP/IP szinten naplóznak Proxyk esetében ez akár a teljes kapcsolat és minden protokoll elem naplózását is jelentheti (erőforrás igényes). Accounting információk naplózása lehetséges.
46 Virtuális Magánhálózatok Olyan technológiák összessége, mely egymástól távol eső eszközöket és hálózatokat kötnek össze úgy, hogy a köztük megvalósult kommunikáció bizalmassága, sértetlensége és hitelessége ne sérüljön. Megvalósítás: általában valamilyen autentikált, rejtjelezett csatornát használnak. Alkalmazás szinten: SSLv3 vagy TLSv1 (OpenVPN). Transzport szinten: IPSec, L2TP vagy PPTP.
47 VPN megvalósítás tűzfalon A kikényszerített házirend a VPN csatornákon is érvényes. Rejtjelezett kapcsolatokban is lehetséges protokoll ellenőrzés, vírus és tartalom szűrés (melynek feltételeit az IBSZ-ben rögzíteni kell). VPN-ek autentikációja a központi PKI rendszerhez.
48 A hálózati határvédelem értelmezése Tűzfal technológiák ismertetése Védelmi funkciók megvalósíthatóságának ismertetése tűzfalaksegítségével Kérdések és válaszok Miről volt szó?
A hálózati határvédelem eszközei
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package A hálózati határvédelem eszközei Höltzl Péter A hálózati határvédelem értelmezése Tűzfal technológiák ismertetése Védelmi
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
Project Management 2014.10.29.
Project Management 2014.10.29. Mi az a project? Definíció: A projekt egy ideiglenes erőfeszítés, törekvés egy egyedi termék, szolgáltatás vagy eredmény létrehozása érdekében. (PMI) Fontos tulajdonságok:
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési
Dr. Kulcsár Gyula. Virtuális vállalat 2013-2014 1. félév. Projektütemezés. Virtuális vállalat 2013-2014 1. félév 5. gyakorlat Dr.
Projektütemezés Virtuális vállalat 03-04. félév 5. gyakorlat Dr. Kulcsár Gyula Projektütemezési feladat megoldása Projekt: Projektütemezés Egy nagy, összetett, általában egyedi igény alapján előállítandó
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Vállalkozásfinanszírozás
Vállalkozásfinanszírozás Területei Pénzügyi tervezés Beruházás finanszírozás Hitelintézeti eljárás Pénzügyi tervezés a vállalkozásnál tervezés célja: bizonytalanság kockázat csökkentése jövőbeli események,
http://www.ipv6.fsz.bme.hu/
http://www.ipv6.fsz.bme.hu/ Mohácsi János Szigeti Szabolcs Máray Tamás Budapesti Műszaki Egyetem Irányítástechnika és Informatika Tanszék Tartalom Miért kell új Internet Protokoll? Az IPv6 tulajdonságai
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok
Sikeres E-DETAILING KAMPÁNY receptje. GYÓGYKOMM 2016. KONFERENCIA Budapest, 2016. február 25. BALOGH JUDIT, PharmaPromo Kft.
Sikeres E-DETAILING KAMPÁNY receptje GYÓGYKOMM 2016. KONFERENCIA Budapest, 2016. február 25. BALOGH JUDIT, PharmaPromo Kft. AZ ORVOSOK SZÍVESEN FOGADJÁK Szinapszis, 2016. 01., Online (CAWI) kérdőíves kutatás,
54 862 01 0000 00 00 Munkavédelmi technikus Munkavédelmi technikus
161-06 A munkaeszközök, munkafolyamatok és az egyéni védőeszközök egészséget nem veszélyeztető és biztonságos alkalmazásával kapcsolatos A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM
Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások
Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Alkalmazás modellek Egy felhasználós környezet Több felhasználós környezet adatbázis Központi adatbázis adatbázis Osztott adatbázis
A pedagógus-előmeneteli rendszer informatikai támogató rendszerének fejlesztése Fűrész Edit Budapest, 2015. október 27.
A pedagógus-előmeneteli rendszer informatikai támogató rendszerének fejlesztése Fűrész Edit Budapest, 2015. október 27. TÁMOP 3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS TÁMOGATÁSA AZ INFORMATIKAI FEJLESZTÉSEK
MIT VÁR EL A PSZICHOLÓGUS A JÓ KRESZTŐL? ARANYOS JUDIT közlekedés szakpszichológus
MIT VÁR EL A PSZICHOLÓGUS A JÓ KRESZTŐL? ARANYOS JUDIT közlekedés szakpszichológus KRESZ: Közúti Rendelkezések Egységes Szabályozása, 1975 óta: rendeletekbe foglalt szabálygyűjtemény, mely a közlekedést
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Minden olyan dologi és személyi eszköz, ami egy cél eléréséhez szükséges Dologi erőforrás Olyan eszközök, amelyek kellenek a cél eléréséhez Emberi erőforrás Emberi munkaidő.
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
TERMÉK AJÁNLÁSA GO GUIDE KÉSZÜLJ FEL
TERMÉK AJÁNLÁSA GO GUIDE BEVEZETÉS TERMÉK AJÁNLÁSA MIRŐL VAN SZÓ, ÉS EZ MIÉRT FONTOS? Ahogy Bowerman is a győzelemhez szükséges előnyt kívánta megadni sportolóinak, a te feladatod sem más, mint hogy olyan
Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS
Real-time operációs rendszerek RTOS 2014. február 21. Az ütemező (Scheduler) Az operációs rendszer azon része (kódszelete), mely valamilyen konkurens hozzáférés-elosztási problémát próbál implementálni.
Számítógépes vírusok
A vírus fogalma A számítógépes vírus olyan szoftver, mely képes önmaga megsokszorozására és terjesztésére. A vírus célja általában a számítógép rendeltetésszerű működésének megzavarása, esetleg a gép tönkretétele,
IT Security jegyzet. ELTE IK 2012/2013 I. félév. Zilahi Richard
IT Security jegyzet ELTE IK 2012/2013 I. félév Zilahi Richard Tartalom PreDeCo elv:... 3 Védelmi Kontrollok... 3 Adminisztratív védelem... 3 Fizikai védelem... 3 Technikai/Logikai védelem... 3 Lehetséges
Vodafone ReadyPay. Használati útmutató
Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay
Autóipari beágyazott rendszerek. Fedélzeti elektromos rendszer
Autóipari beágyazott rendszerek Fedélzeti elektromos rendszer 1 Személygépjármű fedélzeti elektromos rendszerek 12V (néha 24V) névleges feszültség Energia előállítás Generátor Energia tárolás Akkumulátor
Bank: minden tranzakciónál. Egyetemek: regisztráci. Emberi erőforr. források: alkalmazottak adatainak rögzr
Adatbázis zis-kezelés Példák k adatbázisok alkalmazására Bank: minden tranzakciónál Légitársaságok: helyfoglalás, menetrend Egyetemek: regisztráci ció,, képzk pzés Értékesítés: s: ügyfelek, termékek, vásárlv
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Mobiltelefónia & biztonság
Technikai fejlődés és biztonság Kéz a kézben vagy egymás ellen? Farkas István Zoltán PR. I. év 2015 A mobilhálózatok fejlődése 0. Generáció: - 1945-ben elkészült mobil rádiótelefont, - Ez a hálózati infrastruktúra
Prop-Tech. Vázmérő. Telepítési és eltávolítási útmutató
Prop-Tech Telepítési és eltávolítási útmutató Magyar Hungarian 5 / 1 Prop-Tech Vázmérő Telepítési és eltávolítási útmutató Tartalomjegyzék Telepítés... 2 Előfeltételek... 2 Telepítés folyamata... 2 Biztonsággal
Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője
Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője 1 Bemutatkozás 1992 - irányítási rendszerek bevezetése 1994 - auditorképző
Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet.
Csavarhat webáruház Részletes útmutató a webáruház használatához Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Cégeknek, kis- és nagykereskedőknek,
ÚTMUTATÓ A KONTROLL ADATSZOLGÁLTATÁS ELKÉSZÍTÉSÉHEZ (2012-TŐL)
ÚTMUTATÓ A KONTROLL ADATSZOLGÁLTATÁS ELKÉSZÍTÉSÉHEZ (2012-TŐL) A 2006-2010. évre vonatkozó, régebbi adatszolgáltatások esetében az adatszolgáltatás menete a mostanitól eltérő, a benyújtáshoz különböző
Vezetékes gyorsjelentés. 2012. március
Vezetékes gyorsjelentés 212. március Vezetékes gyorsjelentés, 212. március Adatszolgáltatók: Magyar Telekom Nyrt., Invitel Zrt., GTS Hungary Kft., UPC Magyarország Kft., DIGI Kft., PR- TELEKOM Zrt, Tarr
AWP 4.4.4 TELEPÍTÉSE- WINDOWS7 64 OPERÁCIÓS RENDSZEREN
Hatályos: 2014. február 13. napjától AWP 4.4.4 TELEPÍTÉSE- WINDOWS7 64 OPERÁCIÓS RENDSZEREN Telepítési segédlet 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu
SAP JAM. Felhasználói segédlet
SAP JAM Felhasználói segédlet Belépés A JAM modul az SAP SuccessFactors rendszer része. Tökéletesen biztonságos online rendszer. Felhasználónév és jelszó segítségével lehet bejelentkezni. Böngészőbe beírva
Összefoglaló jelentés a 2015. évi belső ellenőrzési terv végrehajtásáról
ELŐTERJESZTÉS Összefoglaló jelentés a 2015. évi belső ellenőrzési terv végrehajtásáról A.) A helyi önkormányzat belső ellenőrzését a belső kontrollrendszer, a folyamatba épített, előzetes, utólagos vezetői
Active watch MT849. Használati útmutató
Active watch MT849 Használati útmutató Bevezetés Köszönjük, hogy termékünket választotta! Az eszköz kompatibilis Android 4.1 vagy magasabb verzió számú okostelefonokkal. Annak érdekében, hogy a teljes
Hálózati beállítások gyorsútmutatója
Hálózati beállítások gyorsútmutatója WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_HU 2004. Minden jog fenntartva. A szerzői jogvédelem a védett anyag és információ minden formájára és tartalmára
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
Department of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
irányítószám: Ország: Magyarország
25/23-2/2015. A SZERZŐDÉS TELJESÍTÉSÉRE VONATKOZÓ INFORMÁCIÓK I. SZAKASZ: A SZERZŐDÉS ALANYAI I.1.) AZ AJÁNLATKÉRŐKÉNT SZERZŐDŐ FÉL NEVE ÉS CÍME Hivatalos név: Országos Nyugdíjbiztosítási Főigazgatóság
A Justh Zsigmond Városi Könyvtár panaszkezelési szabályzata
A Justh Zsigmond Városi Könyvtár panaszkezelési szabályzata I. Általános rendelkezések, fogalom meghatározások Szabályzatunk célja, hogy a Justh Zsigmond Városi Könyvtár, mint nyilvános könyvtár a könyvtári
Programozás I. - 9. gyakorlat
Programozás I. - 9. gyakorlat Mutatók, dinamikus memóriakezelés Tar Péter 1 Pannon Egyetem M szaki Informatikai Kar Rendszer- és Számítástudományi Tanszék Utolsó frissítés: November 9, 2009 1 tar@dcs.vein.hu
Kockázatelméleti alapfogalmak: bizonytalanság. Kovács Norbert SZE, Gazdálkodástudományi Tanszék
2. Elõadás Kockázatelméleti alapfogalmak: bizonytalanság és kockázat. A kockázatok csoportosítása Kovács Norbert SZE, Gazdálkodástudományi Tanszék A folyamatokat kísérõ bizonytalanság p 1 Várt eredményhez
TANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a Nemzeti Média és Hírközlési Hatóság nyilvántartásában szereplő elektronikus aláírási termékeket
FORTE MAP 5.0 Felhasználói tájékoztató
FORTE MAP 5.0 Felhasználói tájékoztató InterMap Kft 2010 Tartalom FORTE MAP 5.0 Felhasználói tájékoztató... 0 A kezelőfelület ismertetése... 1 Navigálás a térképen... 1 Objektum kijelölése... 3 Jelmagyarázat...
Külső kártyaeszközök Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Az SD embléma a jogtulajdonos védjegye. Copyright 2009 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat.
A Lotus Lovasiskola nem alkalmaz korlátozás nélkül használható, általános és egységes személyazonosító jelet.
ALAPELVEK AZ ADATKEZELÉS SORÁN Személyes adat akkor kezelhető, ha ahhoz az érintett hozzájárul, vagy azt törvény vagy - törvény felhatalmazása alapján, az abban meghatározott körben - helyi önkormányzat
Az új Flex-Block lábazatrendszer
Az új Flex-Block lábazatrendszer 2 KAPCSOLÓSZEKRÉNYEK ÁRAMELOSZTÁS RENDSZERKLIMATIZÁLÁ Átfogó! Minden tevékenységünk célja, hogy Önt előnyökhöz juttassuk. Ezt szem előtt tartva fejlesztettünk ki egy tökéletesen
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
EPER E-KATA integráció
EPER E-KATA integráció 1. Összhang a Hivatalban A hivatalban használt szoftverek összekapcsolása, integrálása révén az egyes osztályok, nyilvántartások között egyezőség jön létre. Mit is jelent az integráció?
Tájékoztató a szerződés módosításáról_munkaruházati termékek szállítása (5. rész)
Tájékoztató a szerződés módosításáról_munkaruházati termékek szállítása (5. rész) Közbeszerzési Értesítő száma: 2016/61 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Tájékoztató a szerződés módosításáról/2015
Tartalomjegyzék. Tartalom 1/16
Tartalom 1/16 Tartalomjegyzék Tartalomjegyzék... 1 LOGA telepítése... 2 Leírás 1 Fájl szerveres telepítés leírás... 3 Leírás 2 LOGA mentése... 4 Melléklet 1 A LOGA telepítése (futtatható állományok telepítése)...
ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben
ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben Schultz Péter AlphaNet Jungbauer József KELER 2006 Alphanet Computing Ltd. All rights reserved ITIL lépésről lépésre Témakörök KELER-ről
A Hozzárendelési feladat megoldása Magyar-módszerrel
A Hozzárendelési feladat megoldása Magyar-módszerrel Virtuális vállalat 2013-2014/1. félév 3. gyakorlat Dr. Kulcsár Gyula A Hozzárendelési feladat Adott meghatározott számú gép és ugyanannyi független
Pénzmosás és fellépés a terrorizmus ellen (változó szabályok) Dr. Király Júlia MNB Budapest, 2007. november 12.
Pénzmosás és fellépés a terrorizmus ellen (változó szabályok) Dr. Király Júlia MNB Budapest, 2007. november 12. MNB szerepe pénzügyi rendszer stabilitása a pénzforgalom szabályozása, zökkenőmentes lebonyolítása
OmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite Gyors kezdési segédlet R6.0 Mi a? Az Alcatel-Lucent Windows desktop client segédprogram jóvoltából számítógépe segítségével még hatékonyabban használhatja az
Felhasználói Kézikönyv Kisbanki NetBOSS - IVR
Felhasználói Kézikönyv Kisbanki NetBOSS - IVR 2004. 10. 07. Változás-nyilvántartó lap Kiadások Sorszáma Dátuma Állomány neve Leírása 1.00 2003.12.04 tknb_felhkk_ivr.doc IVR felhasználói kézikönyv, alap
I. Országgyűlés Nemzeti Választási Iroda
I. Országgyűlés Nemzeti Választási Iroda I. A célok meghatározása, felsorolása A választási eljárásról szóló 2013. évi XXXVI. törvény (a továbbiakban: Ve.) 76. -a alapján a Nemzeti Választási Iroda folyamatosan
Az első lépések. A Start menüből válasszuk ki a Minden program parancsot. A megjelenő listában kattintsunk rá az indítandó program nevére.
A számítógép elindítása A számítógépet felépítő eszközöket (hardver elemeket) a számítógépház foglalja magába. A ház különböző méretű, kialakítású lehet. A hátoldalán a beépített elemek csatlakozói, előlapján
VÁLTOZÁSOK ÉS EREDMÉNYESSÉG: A DÉLUTÁNIG TARTÓ ISKOLA BEVEZETÉSÉNEK INTÉZMÉNYI TAPASZTALATAI
XXI. Századi Közoktatás (fejlesztés, koordináció) II. szakasz TÁMOP-3.1.1-11/1-2012-0001 EREDMÉNYESSÉG ÉS TÁRSADALMI BEÁGYAZOTTSÁG (TÁMOP 3.1.1. / 4.2.1.) VÁLTOZÁSOK ÉS EREDMÉNYESSÉG: A DÉLUTÁNIG TARTÓ
AZ EURÓPAI UNIÓ TANÁCSA. Brüsszel, 2011. július 19. (19.07) (OR. en) 13081/11 AVIATION 193
AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2011. július 19. (19.07) (OR. en) 13081/11 AVIATION 193 FEDŐLAP Küldi: az Európai Bizottság Az átvétel dátuma: 2011. július 18. Címzett: a Tanács Főtitkársága Biz. dok.
My Hipernet Home üzembehelyezési útmutató
My Hipernet Home üzembehelyezési útmutató HIPERNET AKTIVÁLÁSA Kedves Ügyfelünk! Köszönjük, hogy a My Hipernet Home szolgáltatásunkat választottad. Biztosak vagyunk benne, hogy a kiváló min ség D-Link DWR-116
Miért válassza a tárhelyeinket?
Miért válassza a tárhelyeinket? - Hivatalos domainregisztrátorként garantáljuk a gyors és rugalmas ügyintézését - Webtárhely szolgáltatásunkra pénzvisszafizetési garanciát vállalunk - Minőségi szerverparkunk
TANTÁRGYI ÚTMUTATÓ. Logisztika. tanulmányokhoz
IV. évfolyam Számvitel szakirány BA TANTÁRGYI ÚTMUTATÓ Logisztika tanulmányokhoz TÁVOKTATÁS Tanév (2014/2015) II. félév A KURZUS ALAPADATAI Tárgy megnevezése: Logisztika Tanszék: Vállalkozás és Emberi
Előgyergyártott konzolos és konzolos támfalas közlekedési vasbeton elemcsaládok a kerékpáros és gyalogos közlekedési területek növelésére
Előgyergyártott konzolos és konzolos támfalas közlekedési vasbeton elemcsaládok a kerékpáros és gyalogos közlekedési területek növelésére Adott esetben hegy- és dombvidéken, vízparton, hídfőknél az egyetlen
VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ?
VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ? Tohl András technikai vezető 2014. SZEPTEMBER 23. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: ellenőrzés, tanúsítás és vizsgálat Szervezet:
Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu. I n f o r m a t i k a
Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu AJaX Asynchronous JavaScript and XML Mi a baj a HTTP-vel, CGI-vel? Nincs baj, de nem elég hatékony. Első igények 2000 körül. Jesse
evosoft Hungary Kft.
10. fejezet: Ipari szoftverfejlesztés sajátosságai Előadó: Sándorfalvi György - projektvezető ELŐADÓ: Sándorfalvi György projektvezető Villamosmérnök, ÓE villamosmérnöki Kar Volt egyetemi oktató, szoftvertesztelő,
Szervezeti formák bemutatása
Szervezeti formák bemutatása Szakgyógyszerész-jelöltek képzése Király Gyula Szervezet fogalma Csoportot egyének tulajdonságai és a köztük zajló interakciók hoznak létre. Szervezet: egymással összefüggő
Csomagolási segédlet
Csomagolási segédlet Tartalom 1. Csomagolási alapelvek... 3 2. Gumiabroncs... 4 3. Kerékpár... 5 4. Elektronikai cikkek... 6 5. Fehéráru (csak külön szerződéssel, egyedi díjszabással adható fel)... 7 6.
www.acelkft.hu Elektronikus öltözőszekrényzárak
Elektronikus öltözőszekrényzárak Tronic Pro elektronikus szekrényzár Sportlétesítmények, uszodák, fürdők, szállodák, fitness klubok, bevásárló központok, iskolák, egyetemek, repülőterek, kollégiumok, hivatalok,
Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül
Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül - A képek az angol verziót mutatják - 29/03/2004 1 Start menü Magyar: Start menü Beállítások Telefonos kapcsolatok Ha itt
IBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
Az éves statisztikai összegezés STATISZTIKAI ÖSSZEGEZÉS AZ ÉVES KÖZBESZERZÉSEKRŐL A KLASSZIKUS AJÁNLATKÉRŐK VONATKOZÁSÁBAN
11. melléklet a 92/2011. (XII.30.) NFM rendelethez Az éves statisztikai összegezés STATISZTIKAI ÖSSZEGEZÉS AZ ÉVES KÖZBESZERZÉSEKRŐL A KLASSZIKUS AJÁNLATKÉRŐK VONATKOZÁSÁBAN I. SZAKASZ: AJÁNLATKÉRŐ I.1)
Többrétegű műszaki nyilvántartás. NETinv
Többrétegű műszaki nyilvántartás NETinv NETinv TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK, ÁLLAMIGAZGATÁSI INTÉZMÉNYEK ÉS NAGYVÁLLATOK SZÁMÁRA A NETvisor NETinv műszaki nyilvántartó rendszere a távközlési
TÁJÉKOZTATÓ A SZERZ DÉS MÓDOSÍTÁSÁRÓL I. SZAKASZ: A SZERZ DÉS ALANYAI I.1) AZ AJÁNLATKÉR KÉNT SZERZ D FÉL NEVE ÉS CÍME
MAGYAR KÖZLÖNY 2011. évi 165. szám 41517 7. melléklet a 92/2011. (XII. 30.) NFM rendelethez KÖZBESZERZÉSI ÉRTESÍT A Közbeszerzési Hatóság Hivatalos Lapja TÁJÉKOZTATÓ A SZERZ DÉS MÓDOSÍTÁSÁRÓL I. SZAKASZ:
ÜGYKEZELŐI ALAPVIZSGA TEMATIKA. 1. nap - a képzés délelőtti szakasza 180. alkalmazott oktatástechnikai eszközök. időtartam-perc (1tanóra=45')
ÜGYKEZELŐI ALAPVIZSGA TEMATIKA időtartam-perc (1tanóra=45') 1. nap - a képzés délelőtti szakasza 180 alkalmazott képzési módszer alkalmazott ismeretellenőrzési módszer alkalmazott oktatástechnikai eszközök
Adatok név nélküli megosztása a Lenovo vállalattal. Tartalom. Harmony
Adatok név nélküli megosztása a Lenovo vállalattal Tartalom Adatok név nélküli megosztása a Lenovo vállalattal... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo
KOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA, MATEmATIkA I 10 X DETERmINÁNSOk 1 DETERmINÁNS ÉRTELmEZÉSE, TULAJdONSÁGAI A másodrendű determináns értelmezése: A harmadrendű determináns értelmezése és annak első sor szerinti kifejtése: A
A 2. Terminál közúti előterének kialakítására vonatkozó koncepció gyorsmegoldás 2012. július 17.
A 2. Terminál közúti előterének kialakítására vonatkozó koncepció gyorsmegoldás 2012. július 17. A jelenlegi helyzet a probléma Széleskörű hozzáférés a közúti előtérhez arkoló/megállóhelyek biztosítása
Áramlástechnikai gépek soros és párhuzamos üzeme, grafikus és numerikus megoldási módszerek (13. fejezet)
Áramlástechnikai gépek soros és párhuzamos üzeme, grafikus és numerikus megoldási módszerek (3. fejezet). Egy H I = 70 m - 50000 s /m 5 Q jelleggörbéjű szivattyú a H c = 0 m + 0000 s /m 5 Q jelleggörbéjű
Biztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
Ahol az ERP véget ér hasznos kiegészítők
Ahol az ERP véget ér hasznos kiegészítők Juhász Attila kereskedelmi vezető 2016. Április 06. Napirend 1. Konzorcia bemutatása 2. Egyedi fejlesztésű rendszereink Konzorcia 2002-ben alapított magyar tulajdonban
Keretszerződés költöztetési, szállítási feladatok ellátására a Pécsi Tudományegyetemen-2- AF módosítás
Keretszerződés költöztetési, szállítási feladatok ellátására a Pécsi Tudományegyetemen-2- AF módosítás Közbeszerzési Értesítő száma: 2015/44 Beszerzés tárgya: Keretszerződés költöztetési, szállítási feladatok
A TŰZVÉDELMI TERVEZÉS FOLYAMATA. Dr. Takács Lajos Gábor okl. építészmérnök BME Építészmérnöki Kar Épületszerkezettani Tanszék
A TŰZVÉDELMI TERVEZÉS FOLYAMATA Dr. Takács Lajos Gábor okl. építészmérnök BME Építészmérnöki Kar Épületszerkezettani Tanszék BME Épít Épületsze TŰZVÉDELMI TERVEZÉSI FELADATOK A tűzvédelmi tervezési tevékenység
FTP-kapcsolat létrehozása FlashFXP alatt
Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás
SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI
Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
2. számú melléklet SZOLGÁLTATÁS-MINİSÉG
2. számú melléklet SZOLGÁLTATÁS-MINİSÉG I. A SZOLGÁLTATÓ ÁLTAL RENDSZERESEN MÉRT MINİSÉGI CÉLÉRTÉKEK MOBIL RÁDIÓTELEFON SZOLGÁLTATÁS 1. ÚJ HOZZÁFÉRÉS LÉTESÍTÉSI IDİ A szolgáltatáshoz való új hozzáférés
TANTÁRGYI ÚTMUTATÓ. Pénzügyi-számviteli informatika 2. tanulmányokhoz
IV. évfolyam Pénzügy és Számvitel Szak/Minden szakirány BA TANTÁRGYI ÚTMUTATÓ Pénzügyi-számviteli informatika 2. tanulmányokhoz TÁVOKTATÁS 2014/2015. I. félév A KURZUS ALAPADATAI Tárgy megnevezése: Pénzügyi-számviteli
Feltöltéshez járó Extra Net 50 MB jutalom*
Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Kínált letöltési sebesség Kínált feltöltési sebesség Feltöltéshez járó Extra Net 50 MB jutalom* A tarifához igazodik, alapértelmezetten
LAKÁSCÉLÚ TÁMOGATÁSOK (ÉRVÉNYES: 2016.03.04-TŐL)
LAKÁSCÉLÚ TÁMOGATÁSOK (ÉRVÉNYES: 2016.03.04-TŐL) A Hirdetményben foglalt időpontok előtt befogadott lakáscélú támogatásokra vonatkozó kondíciókat a Hirdetmény 11. sz. melléklete tartalmazza. 9.1. az új
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
A pénzügyi piacok szegmensei
A pénzügyi piacok szegmensei 2007 március 27. Dr. Sivák József Miről lesz szó? 1. A pénzügyi piac, mint speciális piac 2. A pénzügyi piacok fejlődése 3. A pénzügyi piacok működési módja 4. A pénzügyi piacok
A TÁMOP 3.1.10 KIEMELT PROJEKT KERETÉBEN KIALAKÍTOTT INFORMATIKAI RENDSZER
KERETÉBEN KIALAKÍTOTT (TERVEZÉS ÉS MEGVALÓSULÁS; JÖVŐBENI LEHETŐSÉGEK, LEHETSÉGES KAPCSOLÓDÁSI PONTOK) ELÖLJÁRÓBAN a projektről Célok, feladatok tervezés és megvalósulás Mit? Hogyan? jövőbeni hasznosulás
8. melléklet a 92/2011. (XII. 30.) NFM rendelethez A SZERZŐDÉS TELJESÍTÉSÉRE VONATKOZÓ INFORMÁCIÓK I. SZAKASZ: A SZERZŐDÉS ALANYAI
1 8. melléklet a 92/2011. (XII. 30.) NFM rendelethez A SZERZŐDÉS TELJESÍTÉSÉRE VONATKOZÓ INFORMÁCIÓK I. SZAKASZ: A SZERZŐDÉS ALANYAI I.1) AZ AJÁNLATKÉRŐKÉNT SZERZŐDŐ FÉL NEVE ÉS CÍME Hivatalos név: Fővárosi
A csatlakozó és fogyasztói vezetékek kialakításának törvényi háttere
A csatlakozó és fogyasztói vezetékek kialakításának törvényi háttere A gázenergiáról szóló 1969. évi VII. törvény hatálya alá tartozó gáz- és olajipari létesítményekre: a 11/1982 (VIII. 18.) IpM rendelettel
Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(7)
ahn biotechnologie GmbH 2015 árlista
ahn biotechnologie GmbH 2015 árlista Pipetták: Pipet4u fix térfogatú egycsatornás kézi pipetta 19 990 Ft Pipet4u variálható térfogatú egycsatornás kézi pipetta 26 000 Ft Pipet4u variálható térfogatú többcsatornás