Biztonság, védelem a számítástechnikában

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonság, védelem a számítástechnikában"

Átírás

1 Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 2. előadás

2 A védelem fogalmának kiterjesztése Egy számítógépes rendszer processzek és objektumok gyűjteménye. Az objektumok lehetnek: hardware-es objektumok CPU memóriaszegmens diszk (mágneses, optikai, ) szalagos egység (pl. DAT) printer software-es objektumok adatfile-ok programok szemaforok

3 Need to know Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést, amelyekhez engedélyezve van a hozzáférés. Később (bármikor) csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie, amelyekhez PILLANATNYILAG szüksége van, hogy befejezze feladatát.

4 Protection domain (védelmi tartomány) Egy process egy védelmi tartományon belül fut. Ez meghatározza azokat az erőforrásokat, amelyekhez a process hozzáférhet. Minden tartomány definiál egy objektum halmazt, és azokat a művelet típusokat, amelyek elvégezhetők az objektumon. A képesség, hogy végrehajtódjon egy művelet egy objektumon, a HOZZÁFÉRÉSI JOG (access right). Egy domain hozzáférési jogok gyűjteménye, amelyek mindegyike <objektumnév, {jogok halmaza}> párba van rendezve. Pl.: <F file, {read, write}>

5 Protection domain (2) A domain-ek megoszthatják a hozzáférési jogokat (rajz táblára) Az összerendelés egy domain és egy process közt statikus vagy dinamikus lehet.

6 Statikus összerendelés Módosíthatónak kell lennie a domain tartalmának!! Pl.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására, majd később írására. Statikus esetben a domain-ban mindkét jogot szerepeltetni kell, ez azonban olvasási fázisban is biztosítaná az írási jogot!!! Így többlet jogokhoz juthat a process, sérül a Need to know -elv. Meg kell tehát engedni a domain tartalmának módosítását

7 Dinamikus összerendelés Egy mechanizmusnak kell rendelkezésre állnia, amely lehetővé teszi egy process-nek hogy átkapcsoljon egyik domain-ról egy másikra. A domain tartalmának módosítása ekkor is lehetséges

8 Megvalósítások Minden usernek lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. Domain váltás user váltáskor következik be (logout-logon) Minden processnek lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár Minden procedurának lehet egy domain-ja. Ebben az esetben a hozzáférhető objektumok halmaza megfelel a procedúrán belüli lokális változók definiálásának. Domain átkapcsolás a procedura hívás végén van. UNIX-ban hogy van?

9 Access Matrix A protection domain elvonatkoztatva felfogható, mint egy mátrix. Ekkor a mátrix sorai a domain-okat jelentik, oszlopai az objektumokat. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Az access (i,j) a mátrixban egy olyan művelethalmaz, amelyben egy process a D i domain-ban hivatkozhat az O j objektumra.

10 Access Matrix (1) Objektum F 1 F 2 F 3 LP Domain D 1 read read D 2 print D 3 read execute D 4 read write read write

11 Access Matrix (2) Objektum F 1 F 2 F 3 LP D 1 D 2 D 3 D 4 Domain D 1 read read switch D 2 print switch switch D 3 read execute D 4 read write read write switch Átkapcsolás abban az esetben, ha switch access (i, j)

12 Access Matrix (3) Objektum F 1 F 2 F 3 Domain D 1 execute write * D 2 execute read * execute D 3 execute Jogmásolás: a jogok átmásolhatók a domain-on belül egyik domainból a másikba, de jog csak oszlopon belül másolható! Jele: *

13 Jog másolás (1) Objektum F 1 F 2 F 3 Domain D 1 execute write * D 2 execute read * execute D 3 execute read * A D 2 domain-ban futó process átmásolhatja read jogosultságát az F 2 objektum oszlopán belül bármelyik domain-ra, pl. D 3 -ra

14 Jog másolás (2) Több megvalósítás képzelhető el: copy: már tisztáztuk... transfer: egy access (i, j) jognak az access (k, j)-be történő átmásolása után az access (i, j)-ből a jog törlődik. limited copy: másoláskor csak az elemi jog másolódik át, nem az eredeti, *-gal bővített. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. owner: bár nem copy, de itt célszerű bevezetni. Az objektum oszlopán belül a jog birtokosa jogokat adhat és vonhat meg.

15 owner (1) Objektum F 1 F 2 F 3 Domain D 1 owner execute D 2 read * owner write read * write owner D 3 execute

16 owner (2) Objektum F 1 F 2 F 3 Domain D 1 owner execute D 2 read * owner write * read * write * owner D 3 write write

17 control jog Objektum F 1 F 2 F 3 LP D 1 D 2 D 3 D 4 Domain D 1 read read switch D 2 print switch switch control D 3 read execute D 4 write write switch Control abban az esetben, ha control access (i, j)

18 Control jog (2) Soron belüli módosítást tesz lehetővé (!). Ha control access (i, j), akkor egy process a D i -ben futva eltávolíthat bármely jogot a j sorból, de!: Control jog csak domain objektumra használható az előző példában egy, a D 2 domain-ban futó process control joggal rendelkezik a D 4 domainra, ezért a D 4 sorában jogot adhat és vonhat meg.

19 Az Access Matrix implementációja A Global Table: <domain, objektum, joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az O j objektumon a D i domain-ban, akkor a Global Táblából kikeresésre kerül a <D i, O j, R k >, ahol M R k. Ha ez létezik, akkor a művelet folytatódik, egyébként hiba lép fel. (Privilégium sértés). Hátránya: A tábla igen nagy, nem tartható a memóriában, azért további I/O műveletek lépnek fel.

20 Objektumok Access listája Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. De így is nagyon hosszú a lista Egyszerűsíteni rajta egy default lista kialakításával lehet. Ebben az esetben először az objektum ACL-je kerül átvizsgálásra, majd ha ott nem szerepel, akkor a default ACL ellenőrzésével folytatódik. Bizonyos esetekben gazdaságosabb először a default-ot, majd csak ezután az objektum ACL-jét vizsgálni.

21 Capability List Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal, de nem szabad, hogy hozzáférhető legyen egy olyan process számára, amely ugyanabban a domainban fut. A Capability alapú védelem azon alapul, hogy a Capability-k soha nem kerülhetnek más címterületre, mivel ott hozzáférhetővé válnának.

22 Az adat Védeni mindig az információt kell! De mi az információ? Adat: tény, egy olyan állítás, ami a valóságra vonatkozik. Az adat minden, amit fel lehet dolgozni. Jel, esetleg jelsorozat

23 Az információ Információ: Az információ az adat feldolgozásának, átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja. Egy bekövetkezett esemény is lehet információ(forrás). Minél váratlanabb az esemény, annál nagyobb az információ értéke.

24 Az információbiztonság (1) Olyan állapot, amelyben az információk: védve vannak a sérüléstől, csak jogosult személyek férnek hozzá nem törlődnek szükség szerint hozzáférhetők

25 Az információbiztonság (2) Az információ három biztonsági jellemzője (CIA): Confidentiality (Bizalmasság) Integrity (Sértetlenség) Availability (Rendelkezésre állás)

26 Bizalmasság Egy információhoz csak az férhessen hozzá, akinek engedélye van Biztosítja, hogy az információt nem teszik hozzáférhetővé jogosulatlan egyének, entitások, vagy folyamatok számára Kivitelezése: pl: CL, ACL

27 Sértetlenség Az információ eredeti állapotának megőrzése Fontos, hogy egyáltalán érzékelni tudjuk az információ megváltozását! Kivitelezése pl.: redundáns információk segítségével.

28 Rendelkezésre állás Az információ a szükséges időben és helyen hozzáférhető Az információnak csak akkor van haszna, ha ténylegesen el lehet érni azt. Kivitelezése. Pl: többszörözés, elosztott adatbázis, szünetmentes tápegység

29 Formális módszerek Segítségével általánosan leírható, mit értünk az előbb tárgyalt bizalmasság, sértetlenség és rendelkezésre állás alatt. INFORMÁCIÓ Bizalmasság Sértetlenség Rendelkezésre állás Bell-LaPadula modell Biba modell Clark-Wilson modell Kínai fal modell

30 Hozzáférés védelem Alapvetően két változata van: MAC: Mandatory Access Control (Kötelező hozzáférés védelem) DAC: Discretionary Access Control (Tetszőleges hozzáférés védelem)

31 MAC Egy rendszer mechanizmus határozza meg az objektum hozzáférési szabályait. Ezen a felhasználó nem változtathat. A szabályok írják le, hogy milyen feltételek melett engedélyezett a hozzáférés.

32 DAC (Belátáson alapuló hozzáférés ellenőrzés, vagy önkényes hozzéférés ellenőrzés, vagy tetszőleges hozzáférés védelem) Ha a felhasználó beállíthatja egy objektumhoz való hozzáférés szabályait, akkor azt DAC-nak nevezzük. Fontos: egyértelműen be kell tudni azonosítani mind az objektumot, mind a szubjektumot.

33 Bell LaPadula modell (1) David Elliott Bell és Len LaPadula dolgozta ki 1973-ban. Célja a DoD által elkészített biztonsági szabályzat (MLS - Multi Level Security) modelljének kidolgozása. Lényegében egy formális állapot átmenet modell, amely hozzáférési szabályokat határoz meg.

34 Bell LaPadula modell (2) Két alapvető entitás közötti viszonyt határoz meg: Objektum: olyan entitás, amely információt tartalmaz, vagy fogad, és amin a szubjektum műveleket hajt végre. Szubjektum: olyan entitás, amely az objektumon műveleket hajt végre. (A felhasználó, vagy a felhasználó által indított folyamat)

35 Bell LaPadula modell (3) Az objektumok biztonsági címkékkel rendelkeznek. A szubjektumok az objektumok egy körére érvényes elérési engedéllyel. A címkék: Szigorúan titkos Titkos Bizalmas Nem minősített

36 Bell LaPadula modell (4) Szabályok: 1. Az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot 2. Az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot 3. Egyes szubjektumok hozzáférési mátrix segítségével jogosultak ettől eltérő hozzáférésekre.

37 Bell LaPadula modell (5) Gyakorlati megvalósítása nehézkes. Módosított változatát használják például a Linux-okban, FreeBSD-ben.

38 Firewall A név eredete Mire való? Mire nem? (Általános tévedések, téves hiedelmek) Kialakítások

39 A név eredete Középkor, faházak, tüzek Jelen: a házak közé sima, tűzgátló fal

40 Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására Szűkebben: (felfogástól függően ) védelem a külvilágtól a felesleges Internetezés megakadályozása a belső hálózat részeinek egymástól való elszigetelése

41 Általános tévedések,... Amit mindig elmondanak: tojásrántotta készítésére nem, Vírusok ellen nem véd (klasszikus tűzfalról van szó!) Hangposta lehallgatása ellen sem Nem alkalmas olyan támadás kivédésére, amely nem a tűzfalon keresztül érkezik!! És ami a legfontosabb: nem a tűzfal az igazi védelem, hanem egy jól kialakított biztonságpolitika, aminek természetesen egy tűzfal is része lehet.

42 Akkor mit tud? Egyetlen csatlakozási pont a külvilág felől, kívülről csak ez támadható. Egyetlen csatlakozási pont a belső hálózat felől, itt minden megfigyelhető. A védett hálózat struktúrája rejtve marad. Minden eseményhez füstjelzők rendelhetők hozzá. Hálózati szolgáltatások központilag engedélyezhetők. VPN.

43 Hát akkor sorjában... A tűzfal nem egy router, bástya (bastion host), vagy egyéb eszközök kombinációja, hanem a cég biztonság politikájának szerves része. Előnye: ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. E nélkül mind belülről (gyakoribb, mint a külső támadások!!), mind kívülről bárki próbálkozhat sikerrel vagy sikertelenül Egyébként is, a belső hálózatot célszerű leválasztani az Internetről, hiszen e nélkül a teljes Internet forgalom lecsapódhat a subnet-en.

44 Védelmi struktúrák (1) Intranet-en belül: Három hálózati kártya

45 Védelmi struktúrák (2) Intranet Internet Internet Fizikai kapcsoló

46 Védelmi struktúrák (3) Intranet Internet Internet 2 hálózati kártya

47 Védelmi struktúrák (4) Modem erősen kerülendő (ld. Sun), ha mégis: Megfelelő azonosítás után vonalbontás, és fix telefonszám visszahívása Saját, zárt hálózat használata

48 Biztonság politika Első lépésként fel kell mérni a cég TELJES hálózatát Ha vannak telephelyek modemes, vagy egyéb (bérelt vonalas) csatlakozással, esetleg mindkettővel, azokat is be kell venni ebbe a felmérésbe. Meg kell határozni, honnan, minek az elérésére van szükség, kinek és milyen módon. (Anélkül, hogy azt firewall-nak nevezték volna, többnyire eddig is volt egy router, aminek egyszerűen csomagirányító szerepe volt. Tulajdonképp ez egy kezdetleges firewall de ne siessünk előre)

49 Miért legyen? Az Internetről letölthető hasznos programok garmadája, azok ész- és értelem nélküli kipróbálása pl.: Hacker Toolbox SNMP: routing táblák vizsgálata, esetleges módosítása TraceRoute: routerek, hálózati eszközök feltérképezése DNS: IP címek átberhelése map-elések kapcsolatok átvétele...

50 Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levő protokoll (TCP, UDP, ICMP, IP Tunnel), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövő illetve kimenő interface alapján eldönti, hogy a kialakított szabályhalmaznak megfelelően átengedje-e vagy sem. nem túl részletes a logfile FELVONÓHÍD

51 Packet Filtering Firewall

52 Firewall építőelemek (2) Circuit-Level Gateway TCP kapcsolatokat enged át mindenféle tartalom vizsgálat nélkül A kapcsolat felépítését azonban képes felügyelni Mire jó? egy-egy portjára érkező kapcsolatot egy másik, meghatározott portjára tesz. Akit egy bizonyos portra teszünk, az csak a beállított porton mehet ki.

53 Circuit Level Gateway

54 Firewall építőelemek (3) Application-Level Gateway (Proxy firewall, vagy Alkalmazás szintű tűzfal) (RAJZ!, az elv!) Több lehetőséget biztosít: szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr, nem csak a csomag tartalma, hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile VASRÁCS

55 Application Level Gateway

56 Kialakítások (1) Packet filtering router (rajz) Screened host firewall (rajz) Screened host with dual homed bastion host (rajz) Screened subnet firewall (DMZ - Demilitarizált zóna) (rajz)

57 Proxy Firewall (pl. Ms ISA Server)

58 Proxy Firewall (pl. Ms ISA Server)

59 Proxy Firewall (pl. Ms ISA Server)

60 Proxy Firewall (pl. Ms ISA Server)

61 Proxy Firewall (pl. Ms ISA Server)

62 Proxy Firewall (pl. Ms ISA Server)

63 Probléma a csomagszűrő tűzfal esetén Működési elve szerint a csomagban levő információk alapján szűr. 1. A felhasználók Interneteznek 2. Emiatt a visszaérkező csomagokban szinte bármilyen IP cím előfordulhat 3. Ezért minden IP címet engedélyezni kellene? 4. Akkor viszont azokról a címekről bármikor bejöhet egyegy kapcsolat 5. A megoldás: stateful packetfiltering firewall (állapotfigyelő v. állapottartó csomagszűrő tűzfal)

64 Stateful vagy stateless? A csomagszűrő tűzfal kétféle lehet: Stateless (állapotmentes): Már tárgyaltuk Stateful (állapottartó) (1993): Első ilyen firewall: CheckPoint Firewall-1 Jellemzői:

65 HA (High Availability) tűzfalak (1) Cold stand-by: van egy cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap Hot stand-by: két gép folyamatosan üzemel, de csak az egyik szűr. (folyamatosan életjeleket heartbeat, szívverés - ad) Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 életjel kimarad. Probléma: erős hálózati terheléskor kimaradhat 3 életjel. Ekkor feleslegesen történik meg a csere, emiatt rövid idő után vissza csere, majd megint, Neve: forró krumpli. Ezért: vagy közvetlen kapcsolat (soros vonalon), vagy dedikált hálózati csatlakozás.

66 HA (High Availability) tűzfalak (2) Tűzfal cluster (amíg mind működik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét) A cluster egyetlen gépnek látszik, egyetlen IP-vel (egyetlen címmel minden hálózati rétegben). A tagok egymás közt valamilyen módon megosztják a forgalmat, de! minden tag feldolgoz minden hálózati csomagot! Több IP-s változat: a kliensek felváltva használják a cluster IP címeit. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többeiknek. Probléma: a cluster és a kliensek közé további hálózati eszközök kellenek, amelyek véletlenszerűen elosztják a forgalmat a cluster több IP címe között. Route-olás: több internet kapcsolat több szolgáltató felé.

67 Virtual Private Network Csak egy titkosítás kiegészítés és megoldható egy proxy firewall-lal a VPN Mi is az...

68 Deep (packet) Inspection Firewall Alapjában egy Packet Filtering Firewall 2003-ban dolgozták ki Elve: egy adatbázisban (Attack Object Database) tárolja az ún. protocol anomáliákat (az egyes protokollok sebezhetőségeit) Csoportosítja azokat protokollok illetve biztonsági szintek (sebezhetőségi szintek) szerint Tudja mindazt a védelmet, amit a stateful pfw A következő alkalmazási szintű protokollokat ismeri: HTTP, SMTP, IMAP, POP, FTP, DNS

69 Deep Inspection Firewall Lényege, hogy csomagszűrő tűzfal létére képes alkalmazási szintű támadások beazonosítására és kivédésére Ehhez signature-t használ Kezdetben csak kb. 250 támadási módot ismert Nem sokkal később már mintegy 3000-et, és ez folyton nő Átlagosan hetente kb 70 új támadási formát találnak, azaz évente több mint 3500-at Ezek kb 10%-ának kivédésére alkalmas egy DI firewall

70 Informatikai hálózatok határvédelme (esettanulmány) Axent: Raptor Network Associates: Gauntlet

71 a n V a n V P N t á m o g a t á s V a n V a n O p e r á c i ó s r e n d s z e r e r ő s s é g M s W i n d o w s U n i x ( S u n S o l a r i s ) Rövid összehasonlítás Raptor Gauntlet Több interfész kezelése Igen Igen Interfész integrálódás Igen Igen Alkalmazás proxy-k Vannak Vannak Azonosítás támogatása Támogatott Támogatott Tevékenység az összes layer-ben Layer szintű naplózás V Igen Igen

72 A szempontok (1) Több interfész: Több DMZ kialakítási lehetőség. Ha nincs, általában hiába ígérik későbbi verzióban Ha van, tudja-e mindet egyszerre is használni, illetve Tudja-e mindre alkalmazni a szabályokat? Interfész integrálódás: A Raptor az Ms esetében pl. lecseréli az összes hálózati driver-t a sajátjára, virtuális driver-ekkel helyettesítve az összes funkciót. Így már a csomagok szintjén be tud avatkozni

73 A szempontok (2) Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak, képesek-e ezt átverekedni? (Többnyire csak úgy, hogy ezt az azonosítást kiviszik a tűzfalra!! Egy spéci proxy segítségével) Tevékenység az összes layer-ben: a Data Link Layertől a Network Layer-ig a fontosabb ha e felett is, akkor jónak mondható

74 A szempontok (3) Layer szintű naplózás: Egyértelmű... VPN támogatás: OS: Már órán vettük az elvet. Ha nem a tűzfal végzi a titkosítást, képes-e feldolgozni, és átengedni? A Gauntlet-nek is van Ms-os verziója, de nem annyira jó

75 Szolgáltatás átirányítás Mindkét tűzfal támogatja Mi is ez: (Service redirect) A tűzfalat úgy is feltüntetni, mint egy különálló gépet Ha egy erre a címre érkező, pl.: 80-as portot kérő igény érkezik, akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re A szolgáltatást nyújtó belső címek így rejtve maradnak. Fontos: bár transzparens, de ez továbbítás, és nem összekapcsolás

76 Portscan védekezés Mindkét tűzfal támogatja Ha egy külső/belső program a tűzfal port-jait próbálgatja, az észleli ezt log-olja és automatikus válaszlépéseket tud foganatosítani!

77 Nincs proxy?? Ha olyan alkalmazást kell használni, amihez nincs proxy: transzparensen nyitogatni kell a tűzfalat vagy tán mégsem kell az az alkalmazás mindkét tűzfal képes arra, hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni képesek erre néhány ismeretlen protokoll esetében is

78 Raptor összefoglalás Windows Domain integrálódás Authentikációs proxy (Axent Defender, SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius, ) VPN Véd a legtöbb ismert támadás ellen (Spoofing, SYN flood, Port scan) Anti spaming Service redirect transzparens viselkedés

79 Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender, SecurID) GVPN Felismer támadás módokat (DoS, Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás, ne kelljen ismeretlen protokollt átengedni Erős DMZ támogatás

80 Valós idejű tartalom- és vírusszűrés (újabb esettanulmány) TrendMicro: VirusWall Content Technologies: Sweeper (persze vannak még mások is, de ezek mérvadók) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés

81 Rövid összehasonlítás TrendMicro Content Technologies HTTP, SMTP tartalomszűrés Integrált Integrált HTTP, SMTP vírusszűrés Integrált Külső + Integrált Tömörített fájlok vizsgálata Van Van Automatikus pattern frissítés Van Van Tűzfal integráció Közepes Jó Szűrési irányvonal Vírus Tartalom Központi management Kiváló Jó Operációs rendszer erősség NT és Solaris NT

82 VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat Több mint 20-féle tömörítőt ismer Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Folyamatos víruskövetés Valós időben szűr: SMTP, FTP, HTTP Veszélyes kódrészletek észlelése és blokkolása (Képes megvizsgálni, mit tenne, majd üzen a rendszergazdának) Rosszindulatú, vagy nem megfelelően írt Java Applet-ek és ActiveX objektumok blokkolása (második Java layer-rel való borítékolás ) Spam lista figyelés, multithread felépítés

83 Sweeper Integrált, fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment multi-thread felépítés

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése

01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése 01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése windowsban 05, Az EFS jellemzıi 06, Az EFS használata

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés

Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

IPv6 bevezetés a Műegyetem hálózatán. Jákó András

IPv6 bevezetés a Műegyetem hálózatán. Jákó András IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Department of Software Engineering

Department of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Alkalmazások biztonsága

Alkalmazások biztonsága Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

Tűzfalak. Database Access Management

Tűzfalak. Database Access Management Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Mértékegységek a számítástechnikában

Mértékegységek a számítástechnikában Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben

Fajták és Típusok(1) Fajták és Típusok(2)

Fajták és Típusok(1) Fajták és Típusok(2) Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Lajber Zoltán. Bevezetés. lajbi@zeus.gau.hu. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

Lajber Zoltán. Bevezetés. lajbi@zeus.gau.hu. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllő Informatikai Hivatal Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. Teljesítmény: hálózati technológiák, kiszolgáló

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

OpenBSD hálózat és NAT64. Répás Sándor

OpenBSD hálózat és NAT64. Répás Sándor OpenBSD hálózat és NAT64 Répás Sándor 2014.11.27. Bemutatkozás Hálózatok biztonsága Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

Hálózatvédelem, biztonság

Hálózatvédelem, biztonság Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Linux szerver megoldások Lajber Zoltán

Linux szerver megoldások Lajber Zoltán Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem Informatikai Hivatal Mi a Linux, mi a filozófiája Miért jó a Linux, és miért jó szervernek A Linux hátrányai Gyakoribb szolgáltatások, elrendezések

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Számítógépes Hálózatok GY 8.hét

Számítógépes Hálózatok GY 8.hét Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Oralce kliens installálása Windows Server 2003-ra

Oralce kliens installálása Windows Server 2003-ra Oralce kliens installálása Windows Server 2003-ra Szükséges elofeltétel Szükséges operációs rendszer: Windows 2003 SP1 Oracle kliens verzió: 9.2.0.1.0 (9R2) Valid SQLNet.ORA fájl, amely tartalmazza a céges

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4. Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki

Részletesebben

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 9. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Tűzfal A tűzfal két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük

Részletesebben

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

NIIF Központi Elosztott Szolgáltatói Platform

NIIF Központi Elosztott Szolgáltatói Platform NIIF Központi Elosztott Szolgáltatói Platform Bajnok Kristóf kristof.bajnok@sztaki.hu MTA-SZTAKI ITAK 2004. április 7. MTA Sztaki / ITAK 1 A helyzet 2002-ben Az NIIF központi szolgáltatásait a helka.iif.hu

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott

Részletesebben