Biztonság, védelem a számítástechnikában
|
|
- Ödön Gulyás
- 9 évvel ezelőtt
- Látták:
Átírás
1 Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 2. előadás
2 A védelem fogalmának kiterjesztése Egy számítógépes rendszer processzek és objektumok gyűjteménye. Az objektumok lehetnek: hardware-es objektumok CPU memóriaszegmens diszk (mágneses, optikai, ) szalagos egység (pl. DAT) printer software-es objektumok adatfile-ok programok szemaforok
3 Need to know Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést, amelyekhez engedélyezve van a hozzáférés. Később (bármikor) csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie, amelyekhez PILLANATNYILAG szüksége van, hogy befejezze feladatát.
4 Protection domain (védelmi tartomány) Egy process egy védelmi tartományon belül fut. Ez meghatározza azokat az erőforrásokat, amelyekhez a process hozzáférhet. Minden tartomány definiál egy objektum halmazt, és azokat a művelet típusokat, amelyek elvégezhetők az objektumon. A képesség, hogy végrehajtódjon egy művelet egy objektumon, a HOZZÁFÉRÉSI JOG (access right). Egy domain hozzáférési jogok gyűjteménye, amelyek mindegyike <objektumnév, {jogok halmaza}> párba van rendezve. Pl.: <F file, {read, write}>
5 Protection domain (2) A domain-ek megoszthatják a hozzáférési jogokat (rajz táblára) Az összerendelés egy domain és egy process közt statikus vagy dinamikus lehet.
6 Statikus összerendelés Módosíthatónak kell lennie a domain tartalmának!! Pl.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására, majd később írására. Statikus esetben a domain-ban mindkét jogot szerepeltetni kell, ez azonban olvasási fázisban is biztosítaná az írási jogot!!! Így többlet jogokhoz juthat a process, sérül a Need to know -elv. Meg kell tehát engedni a domain tartalmának módosítását
7 Dinamikus összerendelés Egy mechanizmusnak kell rendelkezésre állnia, amely lehetővé teszi egy process-nek hogy átkapcsoljon egyik domain-ról egy másikra. A domain tartalmának módosítása ekkor is lehetséges
8 Megvalósítások Minden usernek lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. Domain váltás user váltáskor következik be (logout-logon) Minden processnek lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár Minden procedurának lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza megfelel a procedúrán belüli lokális változók definiálásának. Domain átkapcsolás a procedura hívás végén van. UNIX-ban hogy van?
9 Access Matrix A protection domain elvonatkoztatva felfogható, mint egy mátrix. Ekkor a mátrix sorai a domain-okat jelentik, oszlopai az objektumokat. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Az access (i,j) a mátrixban egy olyan művelethalmaz, amelyben egy process a D i domain-ban hivatkozhat az O j objektumra.
10 Access Matrix (1) Objektum F 1 F 2 F 3 LP Domain D 1 read read D 2 print D 3 read execute D 4 read write read write
11 Access Matrix (2) Objektum F 1 F 2 F 3 LP D 1 D 2 D 3 D 4 Domain D 1 read read switch D 2 print switch switch D 3 read execute D 4 read write read write switch Átkapcsolás abban az esetben, ha switch access (i, j)
12 Access Matrix (3) Objektum F 1 F 2 F 3 Domain D 1 execute write * D 2 execute read * execute D 3 execute Jogmásolás: a jogok átmásolhatók a domain-on belül egyik domainból a másikba, de jog csak oszlopon belül másolható! Jele: *
13 Jog másolás (1) Objektum F 1 F 2 F 3 Domain D 1 execute write * D 2 execute read * execute D 3 execute read * A D 2 domain-ban futó process átmásolhatja read jogosultságát az F 2 objektum oszlopán belül bármelyik domain-ra, pl. D 3 -ra
14 Jog másolás (2) Több megvalósítás képzelhető el: copy: már tisztáztuk... transfer: egy access (i, j) jognak az access (k, j)-be történő átmásolása után az access (i, j)-ből a jog törlődik. limited copy: másoláskor csak az elemi jog másolódik át, nem az eredeti, *-gal bővített. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. owner: bár nem copy, de itt célszerű bevezetni. Az objektum oszlopán belül a jog birtokosa jogokat adhat és vonhat meg.
15 owner (1) Objektum F 1 F 2 F 3 Domain D 1 owner execute D 2 read * owner write read * write owner D 3 execute
16 owner (2) Objektum F 1 F 2 F 3 Domain D 1 owner execute D 2 read * owner write * read * write * owner D 3 write write
17 control jog Objektum F 1 F 2 F 3 LP D 1 D 2 D 3 D 4 Domain D 1 read read switch D 2 print switch switch control D 3 read execute D 4 write write switch Control abban az esetben, ha control access (i, j)
18 Control jog (2) Soron belüli módosítást tesz lehetővé (!). Ha control access (i, j), akkor egy process a D i -ben futva eltávolíthat bármely jogot a j sorból, de!: Control jog csak domain objektumra használható az előző példában egy, a D 2 domain-ban futó process control joggal rendelkezik a D 4 domainra, ezért a D 4 sorában jogot adhat és vonhat meg.
19 Az Access Matrix implementációja A Global Table: <domain, objektum, joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az O j objektumon a D i domain-ban, akkor a Global Táblából kikeresésre kerül a <D i, O j, R k >, ahol M R k. Ha ez létezik, akkor a művelet folytatódik, egyébként hiba lép fel. (Privilégium sértés). Hátránya: A tábla igen nagy, nem tartható a memóriában, azért további I/O műveletek lépnek fel.
20 Objektumok Access listája Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. De így is nagyon hosszú a lista Egyszerűsíteni rajta egy default lista kialakításával lehet. Ebben az esetben először az objektum ACL-je kerül átvizsgálásra, majd ha ott nem szerepel, akkor a default ACL ellenőrzésével folytatódik. Bizonyos esetekben gazdaságosabb először a default-ot, majd csak ezután az objektum ACL-jét vizsgálni.
21 Capability List Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal, de nem szabad, hogy hozzáférhető legyen egy olyan process számára, amely ugyanabban a domainban fut. A Capability alapú védelem azon alapul, hogy a Capability-k soha nem kerülhetnek más címterületre, mivel ott hozzáférhetővé válnának.
22 Az adat Védeni mindig az információt kell! De mi az információ? Adat: tény, egy olyan állítás, ami a valóságra vonatkozik. Az adat minden, amit fel lehet dolgozni. Jel, esetleg jelsorozat
23 Az információ Információ: Az információ az adat feldolgozásának, átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja. Egy bekövetkezett esemény is lehet információ(forrás). Minél váratlanabb az esemény, annál nagyobb az információ értéke.
24 Az információbiztonság (1) Olyan állapot, amelyben az információk: védve vannak a sérüléstől, csak jogosult személyek férnek hozzá nem törlődnek szükség szerint hozzáférhetők
25 Az információbiztonság (2) Az információ három biztonsági jellemzője (CIA): Confidentiality (Bizalmasság) Integrity (Sértetlenség) Availability (Rendelkezésre állás)
26 Bizalmasság Egy információhoz csak az férhessen hozzá, akinek engedélye van Biztosítja, hogy az információt nem teszik hozzáférhetővé jogosulatlan egyének, entitások, vagy folyamatok számára Kivitelezése: pl: CL, ACL
27 Sértetlenség Az információ eredeti állapotának megőrzése Fontos, hogy egyáltalán érzékelni tudjuk az információ megváltozását! Kivitelezése pl.: redundáns információk segítségével.
28 Rendelkezésre állás Az információ a szükséges időben és helyen hozzáférhető Az információnak csak akkor van haszna, ha ténylegesen el lehet érni azt. Kivitelezése. Pl: többszörözés, elosztott adatbázis, szünetmentes tápegység
29 Formális módszerek Segítségével általánosan leírható, mit értünk az előbb tárgyalt bizalmasság, sértetlenség és rendelkezésre állás alatt. INFORMÁCIÓ Bizalmasság Sértetlenség Rendelkezésre állás Bell-LaPadula modell Biba modell Clark-Wilson modell Kínai fal modell
30 Hozzáférés védelem Alapvetően két változata van: MAC: Mandatory Access Control (Kötelező hozzáférés védelem) DAC: Discretionary Access Control (Tetszőleges hozzáférés védelem)
31 MAC Egy rendszer mechanizmus határozza meg az objektum hozzáférési szabályait. Ezen a felhasználó nem változtathat. A szabályok írják le, hogy milyen feltételek melett engedélyezett a hozzáférés.
32 DAC (Belátáson alapuló hozzáférés ellenőrzés, vagy önkényes hozzéférés ellenőrzés, vagy tetszőleges hozzáférés védelem) Ha a felhasználó beállíthatja egy objektumhoz való hozzáférés szabályait, akkor azt DAC-nak nevezzük. Fontos: egyértelműen be kell tudni azonosítani mind az objektumot, mind a szubjektumot.
33 Bell LaPadula modell (1) David Elliott Bell és Len LaPadula dolgozta ki 1973-ban. Célja a DoD által elkészített biztonsági szabályzat (MLS - Multi Level Security) modelljének kidolgozása. Lényegében egy formális állapot átmenet modell, amely hozzáférési szabályokat határoz meg.
34 Bell LaPadula modell (2) Két alapvető entitás közötti viszonyt határoz meg: Objektum: olyan entitás, amely információt tartalmaz, vagy fogad, és amin a szubjektum műveleket hajt végre. Szubjektum: olyan entitás, amely az objektumon műveleket hajt végre. (A felhasználó, vagy a felhasználó által indított folyamat)
35 Bell LaPadula modell (3) Az objektumok biztonsági címkékkel rendelkeznek. A szubjektumok az objektumok egy körére érvényes elérési engedéllyel. A címkék: Szigorúan titkos Titkos Bizalmas Nem minősített
36 Bell LaPadula modell (4) Szabályok: 1. Az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot 2. Az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot 3. Egyes szubjektumok hozzáférési mátrix segítségével jogosultak ettől eltérő hozzáférésekre.
37 Bell LaPadula modell (5) Gyakorlati megvalósítása nehézkes. Módosított változatát használják például a Linux-okban, FreeBSD-ben.
38 Firewall A név eredete Mire való? Mire nem? (Általános tévedések, téves hiedelmek) Kialakítások
39 A név eredete Középkor, faházak, tüzek Jelen: a házak közé sima, tűzgátló fal
40 Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására Szűkebben: (felfogástól függően ) védelem a külvilágtól a felesleges Internetezés megakadályozása a belső hálózat részeinek egymástól való elszigetelése
41 Általános tévedések,... Amit mindig elmondanak: tojásrántotta készítésére nem, Vírusok ellen nem véd (klasszikus tűzfalról van szó!) Hangposta lehallgatása ellen sem Nem alkalmas olyan támadás kivédésére, amely nem a tűzfalon keresztül érkezik!! És ami a legfontosabb: nem a tűzfal az igazi védelem, hanem egy jól kialakított biztonságpolitika, aminek természetesen egy tűzfal is része lehet.
42 Akkor mit tud? Egyetlen csatlakozási pont a külvilág felől, kívülről csak ez támadható. Egyetlen csatlakozási pont a belső hálózat felől, itt minden megfigyelhető. A védett hálózat struktúrája rejtve marad. Minden eseményhez füstjelzők rendelhetők hozzá. Hálózati szolgáltatások központilag engedélyezhetők. VPN.
43 Hát akkor sorjában... A tűzfal nem egy router, bástya (bastion host), vagy egyéb eszközök kombinációja, hanem a cég biztonság politikájának szerves része. Előnye: ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. E nélkül mind belülről (gyakoribb, mint a külső támadások!!), mind kívülről bárki próbálkozhat sikerrel vagy sikertelenül Egyébként is, a belső hálózatot célszerű leválasztani az Internetről, hiszen e nélkül a teljes Internet forgalom lecsapódhat a subnet-en.
44 Védelmi struktúrák (1) Intranet-en belül: Három hálózati kártya
45 Védelmi struktúrák (2) Intranet Internet Internet Fizikai kapcsoló
46 Védelmi struktúrák (3) Intranet Internet Internet 2 hálózati kártya
47 Védelmi struktúrák (4) Modem erősen kerülendő (ld. Sun), ha mégis: Megfelelő azonosítás után vonalbontás, és fix telefonszám visszahívása Saját, zárt hálózat használata
48 Biztonság politika Első lépésként fel kell mérni a cég TELJES hálózatát Ha vannak telephelyek modemes, vagy egyéb (bérelt vonalas) csatlakozással, esetleg mindkettővel, azokat is be kell venni ebbe a felmérésbe. Meg kell határozni, honnan, minek az elérésére van szükség, kinek és milyen módon. (Anélkül, hogy azt firewall-nak nevezték volna, többnyire eddig is volt egy router, aminek egyszerűen csomagirányító szerepe volt. Tulajdonképp ez egy kezdetleges firewall de ne siessünk előre)
49 Miért legyen? Az Internetről letölthető hasznos programok garmadája, azok ész- és értelem nélküli kipróbálása pl.: Hacker Toolbox SNMP: routing táblák vizsgálata, esetleges módosítása TraceRoute: routerek, hálózati eszközök feltérképezése DNS: IP címek átberhelése map-elések kapcsolatok átvétele...
50 Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levő protokoll (TCP, UDP, ICMP, IP Tunnel), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövő illetve kimenő interface alapján eldönti, hogy a kialakított szabályhalmaznak megfelelően átengedje-e vagy sem. nem túl részletes a logfile FELVONÓHÍD
51 Packet Filtering Firewall
52 Firewall építőelemek (2) Circuit-Level Gateway TCP kapcsolatokat enged át mindenféle tartalom vizsgálat nélkül A kapcsolat felépítését azonban képes felügyelni Mire jó? egy-egy portjára érkező kapcsolatot egy másik, meghatározott portjára tesz. Akit egy bizonyos portra teszünk, az csak a beállított porton mehet ki.
53 Circuit Level Gateway
54 Firewall építőelemek (3) Application-Level Gateway (Proxy firewall, vagy Alkalmazás szintű tűzfal) (RAJZ!, az elv!) Több lehetőséget biztosít: szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr, nem csak a csomag tartalma, hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile VASRÁCS
55 Application Level Gateway
56 Kialakítások (1) Packet filtering router (rajz) Screened host firewall (rajz) Screened host with dual homed bastion host (rajz) Screened subnet firewall (DMZ - Demilitarizált zóna) (rajz)
57 Proxy Firewall (pl. Ms ISA Server)
58 Proxy Firewall (pl. Ms ISA Server)
59 Proxy Firewall (pl. Ms ISA Server)
60 Proxy Firewall (pl. Ms ISA Server)
61 Proxy Firewall (pl. Ms ISA Server)
62 Proxy Firewall (pl. Ms ISA Server)
63 Probléma a csomagszűrő tűzfal esetén Működési elve szerint a csomagban levő információk alapján szűr. 1. A felhasználók Interneteznek 2. Emiatt a visszaérkező csomagokban szinte bármilyen IP cím előfordulhat 3. Ezért minden IP címet engedélyezni kellene? 4. Akkor viszont azokról a címekről bármikor bejöhet egyegy kapcsolat 5. A megoldás: stateful packetfiltering firewall (állapotfigyelő v. állapottartó csomagszűrő tűzfal)
64 Stateful vagy stateless? A csomagszűrő tűzfal kétféle lehet: Stateless (állapotmentes): Már tárgyaltuk Stateful (állapottartó) (1993): Első ilyen firewall: CheckPoint Firewall-1 Jellemzői:
65 HA (High Availability) tűzfalak (1) Cold stand-by: van egy cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap Hot stand-by: két gép folyamatosan üzemel, de csak az egyik szűr. (folyamatosan életjeleket heartbeat, szívverés - ad) Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 életjel kimarad. Probléma: erős hálózati terheléskor kimaradhat 3 életjel. Ekkor feleslegesen történik meg a csere, emiatt rövid idő után vissza csere, majd megint, Neve: forró krumpli. Ezért: vagy közvetlen kapcsolat (soros vonalon), vagy dedikált hálózati csatlakozás.
66 HA (High Availability) tűzfalak (2) Tűzfal cluster (amíg mind működik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét) A cluster egyetlen gépnek látszik, egyetlen IP-vel (egyetlen címmel minden hálózati rétegben). A tagok egymás közt valamilyen módon megosztják a forgalmat, de! minden tag feldolgoz minden hálózati csomagot! Több IP-s változat: a kliensek felváltva használják a cluster IP címeit. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többeiknek. Probléma: a cluster és a kliensek közé további hálózati eszközök kellenek, amelyek véletlenszerűen elosztják a forgalmat a cluster több IP címe között. Route-olás: több internet kapcsolat több szolgáltató felé.
67 Virtual Private Network Csak egy titkosítás kiegészítés és megoldható egy proxy firewall-lal a VPN Mi is az...
68 Deep (packet) Inspection Firewall Alapjában egy Packet Filtering Firewall 2003-ban dolgozták ki Elve: egy adatbázisban (Attack Object Database) tárolja az ún. protocol anomáliákat (az egyes protokollok sebezhetőségeit) Csoportosítja azokat protokollok illetve biztonsági szintek (sebezhetőségi szintek) szerint Tudja mindazt a védelmet, amit a stateful pfw A következő alkalmazási szintű protokollokat ismeri: HTTP, SMTP, IMAP, POP, FTP, DNS
69 Deep Inspection Firewall Lényege, hogy csomagszűrő tűzfal létére képes alkalmazási szintű támadások beazonosítására és kivédésére Ehhez signature-t használ Kezdetben csak kb. 250 támadási módot ismert Nem sokkal később már mintegy 3000-et, és ez folyton nő Átlagosan hetente kb 70 új támadási formát találnak, azaz évente több mint 3500-at Ezek kb 10%-ának kivédésére alkalmas egy DI firewall
70 Informatikai hálózatok határvédelme (esettanulmány) Axent: Raptor Network Associates: Gauntlet
71 a n V a n V P N t á m o g a t á s V a n V a n O p e r á c i ó s r e n d s z e r e r ő s s é g M s W i n d o w s U n i x ( S u n S o l a r i s ) Rövid összehasonlítás Raptor Gauntlet Több interfész kezelése Igen Igen Interfész integrálódás Igen Igen Alkalmazás proxy-k Vannak Vannak Azonosítás támogatása Támogatott Támogatott Tevékenység az összes layer-ben Layer szintű naplózás V Igen Igen
72 A szempontok (1) Több interfész: Több DMZ kialakítási lehetőség. Ha nincs, általában hiába ígérik későbbi verzióban Ha van, tudja-e mindet egyszerre is használni, illetve Tudja-e mindre alkalmazni a szabályokat? Interfész integrálódás: A Raptor az Ms esetében pl. lecseréli az összes hálózati driver-t a sajátjára, virtuális driver-ekkel helyettesítve az összes funkciót. Így már a csomagok szintjén be tud avatkozni
73 A szempontok (2) Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak, képesek-e ezt átverekedni? (Többnyire csak úgy, hogy ezt az azonosítást kiviszik a tűzfalra!! Egy spéci proxy segítségével) Tevékenység az összes layer-ben: a Data Link Layertől a Network Layer-ig a fontosabb ha e felett is, akkor jónak mondható
74 A szempontok (3) Layer szintű naplózás: Egyértelmű... VPN támogatás: OS: Már órán vettük az elvet. Ha nem a tűzfal végzi a titkosítást, képes-e feldolgozni, és átengedni? A Gauntlet-nek is van Ms-os verziója, de nem annyira jó
75 Szolgáltatás átirányítás Mindkét tűzfal támogatja Mi is ez: (Service redirect) A tűzfalat úgy is feltüntetni, mint egy különálló gépet Ha egy erre a címre érkező, pl.: 80-as portot kérő igény érkezik, akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re A szolgáltatást nyújtó belső címek így rejtve maradnak. Fontos: bár transzparens, de ez továbbítás, és nem összekapcsolás
76 Portscan védekezés Mindkét tűzfal támogatja Ha egy külső/belső program a tűzfal port-jait próbálgatja, az észleli ezt log-olja és automatikus válaszlépéseket tud foganatosítani!
77 Nincs proxy?? Ha olyan alkalmazást kell használni, amihez nincs proxy: transzparensen nyitogatni kell a tűzfalat vagy tán mégsem kell az az alkalmazás mindkét tűzfal képes arra, hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni képesek erre néhány ismeretlen protokoll esetében is
78 Raptor összefoglalás Windows Domain integrálódás Authentikációs proxy (Axent Defender, SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius, ) VPN Véd a legtöbb ismert támadás ellen (Spoofing, SYN flood, Port scan) Anti spaming Service redirect transzparens viselkedés
79 Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender, SecurID) GVPN Felismer támadás módokat (DoS, Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás, ne kelljen ismeretlen protokollt átengedni Erős DMZ támogatás
80 Valós idejű tartalom- és vírusszűrés (újabb esettanulmány) TrendMicro: VirusWall Content Technologies: Sweeper (persze vannak még mások is, de ezek mérvadók) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés
81 Rövid összehasonlítás TrendMicro Content Technologies HTTP, SMTP tartalomszűrés Integrált Integrált HTTP, SMTP vírusszűrés Integrált Külső + Integrált Tömörített fájlok vizsgálata Van Van Automatikus pattern frissítés Van Van Tűzfal integráció Közepes Jó Szűrési irányvonal Vírus Tartalom Központi management Kiváló Jó Operációs rendszer erősség NT és Solaris NT
82 VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat Több mint 20-féle tömörítőt ismer Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Folyamatos víruskövetés Valós időben szűr: SMTP, FTP, HTTP Veszélyes kódrészletek észlelése és blokkolása (Képes megvizsgálni, mit tenne, majd üzen a rendszergazdának) Rosszindulatú, vagy nem megfelelően írt Java Applet-ek és ActiveX objektumok blokkolása (második Java layer-rel való borítékolás ) Spam lista figyelés, multithread felépítés
83 Sweeper Integrált, fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment multi-thread felépítés
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése
01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése windowsban 05, Az EFS jellemzıi 06, Az EFS használata
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
IPv6 bevezetés a Műegyetem hálózatán. Jákó András
IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy
SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI
Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Department of Software Engineering
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
Biztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.
Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,
Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.
12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Számítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
Everything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
A T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
Tűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
Radware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
Változások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
Újdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus
Fajták és Típusok(1) Fajták és Típusok(2)
Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Lajber Zoltán. Bevezetés. lajbi@zeus.gau.hu. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllő Informatikai Hivatal Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. Teljesítmény: hálózati technológiák, kiszolgáló
Windows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
IPv6 Elmélet és gyakorlat
IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek
OpenBSD hálózat és NAT64. Répás Sándor
OpenBSD hálózat és NAT64 Répás Sándor 2014.11.27. Bemutatkozás Hálózatok biztonsága Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:
Hálózatvédelem, biztonság
Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás
Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
Hálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
UNIX / Linux rendszeradminisztráció III. előadás
UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:
Hálózati operációs rendszerek II.
Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Linux szerver megoldások Lajber Zoltán
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem Informatikai Hivatal Mi a Linux, mi a filozófiája Miért jó a Linux, és miért jó szervernek A Linux hátrányai Gyakoribb szolgáltatások, elrendezések
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Advanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
Számítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
Alkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
WorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Cisco Catalyst 3500XL switch segédlet
Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes
55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Számítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Oralce kliens installálása Windows Server 2003-ra
Oralce kliens installálása Windows Server 2003-ra Szükséges elofeltétel Szükséges operációs rendszer: Windows 2003 SP1 Oracle kliens verzió: 9.2.0.1.0 (9R2) Valid SQLNet.ORA fájl, amely tartalmazza a céges
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
BorderManager Enterprise Edition
BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
IP anycast. Jákó András BME TIO
IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a
BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.
Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki
2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata
NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 9. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Tűzfal A tűzfal két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig
III. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán
CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line
NIIF Központi Elosztott Szolgáltatói Platform
NIIF Központi Elosztott Szolgáltatói Platform Bajnok Kristóf kristof.bajnok@sztaki.hu MTA-SZTAKI ITAK 2004. április 7. MTA Sztaki / ITAK 1 A helyzet 2002-ben Az NIIF központi szolgáltatásait a helka.iif.hu
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon
Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott