Tartalom. 9.1 A biztonság fontossága. 9.2 Biztonsági veszélyforrások leírása. 9.3 Biztonsági eljárások azonosítása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Tartalom. 9.1 A biztonság fontossága. 9.2 Biztonsági veszélyforrások leírása. 9.3 Biztonsági eljárások azonosítása"

Átírás

1 9. Biztonság

2 Tartalom 9.1 A biztonság fontossága 9.2 Biztonsági veszélyforrások leírása 9.3 Biztonsági eljárások azonosítása 9.4 Általános megelőző karbantartási technikák a biztonság érdekében 9.5 Biztonsági veszélyek elhárítása 2 / 42

3 A biztonság fontossága 9.1 Vissza a tartalomjegyzékre 3 / 42

4 A biztonság fontossága Egy szervezeten belül mindenki számára magas fokú biztonságot kell teremteni. A hálózati vagy számítógépes támadások néhány következménye az adatlopás, az adatvesztés, a hálózati behatolás, vagy a fizikai sérülés. A hálózat illetéktelen használata bizalmas információk kijutásához vezethet, valamint leterheli a hálózat erőforrásait. Egy szakember fő feladatai közé tartozik az adat- és hálózatbiztonság kialakítása. Javíthatunk, beállíthatunk és telepíthetünk eszközöket, amely pénz és idő a vállalatnak. 4 / 42

5 Biztonsági veszélyforrások leírása 9.2 Vissza a tartalomjegyzékre 5 / 42

6 Biztonsági veszélyforrások leírása Támadási típusok Fizikai Esemény vagy támadás, ami az eszközök - mint például kiszolgálók, kapcsolók vagy a kábelezés lopására, rongálására vagy tönkretételére irányul Adat Esemény vagy támadás, ami az információk törlésére, megváltoztatására, hozzáférhetetlenné vagy hozzáférhetővé tételére, illetve ellopására irányul. 6 / 42

7 Támadási irányok: Biztonsági veszélyforrások leírása Belső : Az alkalmazottak hozzáféréssel rendelkeznek az adatokhoz, a berendezésekhez és a hálózathoz - Rosszindulatú fenyegetések - Baleseti vagy véletlen fenyegetés Külső : Egy szervezeten kívüli, jogosulatlan felhasználó fér hozzá a hálózathoz vagy az erőforrásokhoz. Strukturálatlan - A támadó a hozzáféréshez a rendelkezésre álló erőforrásokat (például jelszavakat vagy szkripteket) használja, és ártó szándékú programokat futtat. Strukturált - A támadók az operációs rendszerhez és a szoftverekhez programkóddal férnek hozzá 7 / 42

8 A féreg Számítógépes támadások A vírus A vírus egy ártó szándékkal írt program, amelyet támadók terjesztenek. ben, számítógépes kódhoz, szoftverhez vagy dokumentumhoz fájlátvitel során és az azonnali üzenetküldő (messenger) programokkal kerülhetnek át másik számítógépre. bizalmas információk megszerzésére megváltoztatja, kitörölheti a számítógépen tárolt információkat A féreg egy önmagát sokszorozó program, ami a hálózatokra veszélyes. A féreg a hálózatot használja, hogy átmásolja önmagát más hálózaton lévő állomásokra, gyakran a felhasználó beavatkozása nélkül. Különbözik a vírustól, mivel nincs szüksége programokra, hogy megfertőzzön egy állomást 8 / 42

9 Számítógépes támadások Vírusvédelmi szoftverek: A trójai tulajdonképpen egy féreg. Nem kell egy másik szoftverhez kapcsolódnia. Olyan szoftverbe rejtőzik, ami úgy tűnik, hogy egy bizonyos feladat elvégzésére képes, míg a háttérben egy másikkal foglalkozik. A trójai gyakran hasznos programként van álcázva. Úgy szaporodik, mint egy vírus, és más számítógépekre is tovább terjed. vírusok, férgek és trójai programok megelőző - észlelésére, - hatástalanítására, - eltávolítására tervezték. Antivírus szoftver adatbázis: Tartalmazza a vírusinformációkat, vírustörzseket. Gyorsan elavul, így a szakemberek feladata a legutóbbi frissítések, javítások és vírusdefiníciók alkalmazása egy rendszeres karbantartási ütemterv szerint. 9 / 42

10 Internetes biztonság A webes biztonság nagyon fontos, mert a világhálót nagyon sokan használják. ActiveX Microsoft által kifejlesztett technológia a weblapokon történő interaktivitás irányítására Java Egy programozási nyelv, amelynek segítségével appleteket futtathatunk a böngészőben. JavaScript Egy programozási nyelv, amelyet azért fejlesztettek ki, hogy a HTML forráskóddal együttműködve valósítsa meg a weblapok interaktivitását. A támadók használhatják ezen eszközök bármelyikét, hogy programot telepítsenek a számítógépre 10 / 42

11 Reklámprogramok (adware), kémprogramok A reklámprogram olyan szoftver, ami hirdetéseket jelenít meg a számítógépen. A reklámprogram általában letöltött programok segítségével terjed. A reklámprogramok leggyakrabban felugró ablakban jelennek meg. A felugró reklámablakok kezelése sokszor nehézkes, mivel gyorsabban nyílnak meg, mint ahogy a felhasználó be tudná őket zárni. Az egyéb rosszindulatú program (grayware) Olyan fájl vagy program, ami különbözik a vírustól, ám potenciálisan veszélyt jelenthet. Sok ún. adathalászati támadás megpróbálja rávenni az olvasót, hogy tudtán kívül a személyes adataihoz hozzáférést engedjen a támadónak. Online adatlapok kitöltésekor az adatokat elküldi a támadóknak. 11 / 42

12 Az egyéb rosszindulatú program (malware ) A kémprogram, ami egyfajta rosszindulatú szoftver, hasonló a reklámprogramhoz. A felhasználók beavatkozása és tudomása nélkül terjed. Ha feltelepült a számítógépre, megfigyel minden azon végzett tevékenységet. Ezután a kémprogram a megszerzett adatokat elküldi, a létrehozásáért felelős szervezetnek. Szolgáltatásmegtagadás (DoS-Denial of Service ) Általános szolgáltatásmegtagadási támadások Az egyszerű DoS támadás egy-az-egy-elleni támadás Ping mindhalálig a normálisnál nagyobb csomagokat küldő ping kérések sorozata, mely a megtámadott számítógép összeomlásához vezet bomba nagy mennyiségű ömlesztett , ami elárasztja a levelező-kiszolgálót és megakadályozza, hogy a felhasználók elérjék azt. 12 / 42

13 Szolgáltatásmegtagadás (DDoS-Distributed Denial of Service ) A DDoS célja a támadott kiszolgálóhoz való hozzáférés megakadályozása és a kiszolgáló elárasztása. Egy automatizált eszköz (alkalmazás) felkutatja az internetre kapcsolódó, sebezhető számítógépeket. Amikor talál egyet, és képes megfertőzni azt, feltelepít egy rejtett támadóprogramot, amitől a megtámadott gép zombivá alakul (az elnevezés utal az akarat és értelem nélküli élőhalottakra, akik külső utasításra támadnak). 13 / 42

14 Szolgáltatásmegtagadás (DDoS-Distributed Denial of Service ) A támadás menete A zombi gépek távolról vezérelhetőek egy mester gépről (a támadó gépéről). Ha elég gépet fertőzött meg a támadóprogrammal a mester állomás jelt ad a zombiknak, hogy kezdjék meg a támadást a kiszemelt célpont vagy célpontok ellen. Ekkor az összes zombi egyszerre elindítja a támadást, és bár egyenként kis mennyiségű adattal dolgoznak, mégis több száz, vagy akár százezer támadó gép esetén a sok kis adatcsomag eredménye hatalmas adatáramlás, mely a megtámadott gép ellen irányul. 14 / 42

15 Kéretlen levelek (spam) és felugró ablakok A kéretlen levél, más néven levélszemét a hozzájárulásunk nélkül kapott reklámlevél. A legtöbb esetben a kéretlen levél a reklámozás egyik formája, de használható ártalmas hivatkozások vagy megtévesztő tartalom küldésére is. A szociális manipuláció bemutatása A szociális manipulátor egy olyan személy, aki képes rávenni az embereket, a hiszékenységüket kihasználva, hogy adják ki neki a hozzáféréshez szükséges információkat. A támadó gyakran nyeri el egy alkalmazott bizalmát, és meggyőzi, hogy ossza meg vele a felhasználónevét és a jelszavát. Az ilyen támadó szakembernek álcázhatja magát, hogy belépést nyerjen egy létesítménybe. 15 / 42

16 TCP/IP támadások SYN elárasztásos támadás TCP portokat nyit véletlenszerűen, lefoglalva ezáltal a hálózati berendezést vagy a számítógépet nagyszámú hamis kéréssel, így másoktól megtagadja a kiszolgálást. Spoofing hozzáférést nyer az eszközökön lévő erőforrásokhoz, miközben megbízható számítógépnek álcázza magát. A közbülső ember támadása lehallgatja a forgalmat vagy hamis adatokat illeszt a két állomás közötti forgalomba. Visszajátszásos támadás hálózatelemző programok használata felhasználói neveket és jelszavak megszerzéséhez, hogy egy későbbi időpontban be lehessen lépni velük. DNS mérgezés a DNS bejegyzések megváltoztatása egy rendszeren, hogy hamis kiszolgálókra mutasson, ahol az adatokat rögzítik. 16 / 42

17 Visszaélés a kiszerelt hardver elemekkel A hardverelemek kiszerelése után el kell távolítanunk a bizalmas adatokat a hardverről és a szoftverekből, mielőtt újrahasznosítjuk vagy leselejtezzük azokat. A merevlemezes meghajtókat teljesen le kell törölni. Nem elég letörölni a fájlokat vagy leformázni a lemezt. Harmadik fél által készített programot kell használni az adatok többszörös felülírása és használhatatlanná tétele érdekében. Az egyetlen mód, hogy teljesen megbizonyosodjunk arról, hogy az adatok biztosan nem visszaállíthatók: ha óvatosan összetörjük a lemezeket és a darabokat kidobjuk. 17 / 42

18 Biztonsági eljárások azonosítása 9.3 Vissza a tartalomjegyzékre 18 / 42

19 Biztonsági eljárások azonosítása A biztonsági terv, a kritikus helyzetekben végzendő teendőket tartalmazza. A biztonsági terv intézkedéseit mindig naprakészen kell tartani, a hálózatot érhető legújabb fenyegetéseket is figyelembe véve. Meg kell határozni azokat a terülteteket, ahol gyenge a biztonság. A teszteket rendszeres időközönként el kell végezni. A hálózatnak többrétegű biztonsági modellje van: fizikai, vezeték nélküli és adat réteg Minden réteg biztonsági támadás tárgya. Egy szakembernek tudnia kell, hogyan vezessen be biztonsági intézkedéseket, az eszközök és az adatok védelme érdekében. 19 / 42

20 Biztonsági házirend Biztonsági házirend kérdései Milyen értékeket kell védeni? Mik a lehetséges fenyegetések? Mi a teendő egy biztonsági behatolás esetén? A hálózatbiztonsági események kezelési folyamatainak leírása általános biztonsági keretrendszer meghatározása a megengedett tevékenységek meghatározása a tiltott tevékenységek meghatározása naplózni kívánt események, és a naplófájlok tárolási helyének meghatározása: a hálózati erőforrásokhoz történő hozzáférés szabályozása a felhasználói fiókok jogainak meghatározásával az adatokhoz való hozzáférés hitelesítési módjainak meghatározása: felhasználónév, jelszó, biometrikus azonosítók, okoskártyák 20 / 42

21 Hardverelemek fizikai védelme A fizikai védelem legalább olyan fontos, mint az adatbiztonság. Ha egy számítógépet eltulajdonítanak ezzel az adatokat is ellopják. Felszerelések védelme a létesítményekbe való belépés szabályozása kábelzárak használata az eszközöknél a telekommunikációs szobák zárása az eszközök rögzítése biztonsági csavarokkal szenzorok például rádiófrekvenciás azonosítók (RFID) felcímkézése és elhelyezése az eszközökön 21 / 42

22 Az adatvédelem különböző módjai A fizikai eszköz gyakran kevésbé értékes, mint a rajta tárolt adatok Jelszóvédelem Kétszintű jelszóvédelem ajánlott: BIOS-SETUP A megfelelő jelszó nélkül nem engedi a BIOS-SETUP beállításait módosítani. Bejelentkezési Megelőzi a hálózathoz történő illetéktelen hozzáférést Adattitkosítás Az adattitkosítás kódokat és rejtjelezést használ. Titkosítás bevezetésével az erőforrások és számítógépek közötti forgalom megvédhető az adatok megfigyelésétől vagy rögzítésétől. A virtuális magánhálózat (Virtual Private Network, VPN) titkosítást használ az adatvédelem érdekében. 22 / 42

23 Hozzáférés védelem Az adatvédelem különböző módjai a felhasználó adatait és a hozzáférési szintet tároló belépőkártyák a felhasználók fizikai jellemzőit azonosító biometrikus érzékelők Biztonsági őr alkalmazása Szenzorok - például RFID címkék - az eszközök megfigyelésére Portvédelem Minden TCP/IP kommunikációhoz egy portszám van rendelve. A HTTPS által használt alapértelmezett port például a 443-as. A tűzfal a számítógép védelmének egy módja, a portokon keresztül történő behatolás ellen. 23 / 42

24 a mentések gyakorisága A mentés sok időt vehet igénybe. a mentések tárolása Az adatvédelem különböző módjai Biztonsági mentések (backup) A biztonsági tervnek tartalmaznia kell a biztonsági mentés folyamatait. Az adatok elveszhetnek vagy megsérülhetnek lopás, eszközhiba, vagy katasztrófák következtében. A biztonsági mentéseket külső helyszínre kell szállítani a különleges biztonság érdekében. a mentések biztonsága A biztonsági mentések jelszóval védhetők. Ezt a jelszót kell megadni a mentési adatok visszaállítása előtt. 24 / 42

25 Az adatvédelem különböző módjai A fájlrendszer biztonsága Minden fájlrendszer nyomon követi az hozzáféréseket, de csak a naplózási funkcióval rendelkező fájlrendszer képes a felhasználói hozzáférési adatokat naplózni. A FAT32 fájlrendszer nem rendelkezik titkosítási és naplózási funkciókkal. Ennek eredményeképpen, a magas fokú biztonságot megkívánó helyzetekben általában NTFS fájlrendszert használnak. 25 / 42

26 Vezeték nélküli hálózatok biztonsági megoldásai A támadó hozzáférhet a rádióhullámokon keresztül továbbított adatokhoz. A vezeték nélküli titkosítási rendszerek az elküldött adatok titkosításával megelőzhetik a nemkívánatos hozzáférést. 26 / 42

27 Vezeték nélküli hálózatok biztonsági megoldásai WEP (Wired Equivalent Privacy Vezetékessel egyenértékű titkosítás ) Első generációs, a WEP titkosítást könnyű feltörni. Az kódolására használt titkosítási kulcsokat megfigyelőprogramokkal meg tudták határozni. Ezután könnyedén visszafejthetik az üzeneteket. WPA (Wi-Fi Protected Access Wi-Fi védett hozzáférés ) A WEP továbbfejlesztett változata LEAP, más néven EAP-Cisco Lightweight Extensible Authentication Protocol Pehelykönnyű kiterjeszthető hitelesítő protokoll A Cisco által kifejlesztett vezeték nélküli biztonsági protokoll, ami a WEP és a WPA gyengeségeit küszöböli ki. 27 / 42

28 Általános megelőző karbantartási technikák a biztonság érdekében 9.4 Vissza a tartalomjegyzékre 28 / 42

29 Biztonsági frissítés Biztonság egy folyamatosan változó folyamat és technológia. A támadók állandóan új, támadásra használható módokat keresnek. A szoftvergyártóknak rendszeresen javításokat kell készíteniük és kibocsátaniuk, hogy javítsák a termékeikben felfedezett hibákat és sebezhetőségeket. Ismernünk kell a javítások és frissítések telepítésének módját. Ez a folyamat automatizálható, de a szakembernek szükség esetén tudnia kell manuálisan frissíteni a biztonsági szoftverek. A vírus-, kém- és reklámellenes programok a szoftverek programkódjában keresnek bizonyos kódmintákat. Ezeket a kódmintákat nevezik vírusaláírásoknak. A vírusvédelmi szoftverek kibocsátói belefordítják az aláírásokat a vírusdefiníciós táblázatokba. 29 / 42

30 OS javítócsomagok és biztonsági frissítések 30 / 42 A vírusok és férgek eltávolítása bizonyos esetekben meglehetősen nehéz. Az operációs rendszerek és az alkalmazások gyártói kódfrissítéseket, más néven javításokat adnak ki, amelyek megakadályozzák az újonnan felfedezett vírusok vagy férgek sikeres támadásait. A Windows operációs rendszer rendszeresen ellenőrzi a Windows Update weblapot, így a fontos frissítések segítenek megvédeni a számítógépet a legújabb biztonsági fenyegetésekkel szemben. Ezek között lehetnek biztonsági frissítések, kritikus frissítések, és javítócsomagok.

31 Biztonsági veszélyek elhárítása 9.5 Vissza a tartalomjegyzékre 31 / 42

32 A hibaelhárítási folyamat A hibaelhárítási folyamat első lépése : az adatgyűjtés az ügyféltől. Nyitott kérdések: Mikor kezdődött a probléma? Milyen problémát tapasztalt? Van még valami, amit el tud mondani a problémáról? Milyen weboldalakat látogatott utoljára? Milyen biztonsági program van telepítve a számítógépre? Hogyan csatlakozik az internetre? Volt váratlan látogató a munkahelyén? 32 / 42

33 A hibaelhárítási folyamat Zárt kérdések: Használta más valaki is a számítógépet? A biztonsági program frissítve van? Mostanában végzett a számítógépen vírusellenőrzést? Megnyitott bármilyen gyanús mellékletet? Volt már hasonló problémája? Mostanában megváltoztatta a jelszavát? Kapott hibaüzenetet a gépen? Megadta valakinek a jelszavát? 33 / 42

34 A hibaelhárítási folyamat áttekintése 34 / 42

35 A hibaelhárítási folyamat áttekintése 35 / 42

36 A hibaelhárítási folyamat áttekintése 36 / 42

37 A hibaelhárítási folyamat áttekintése 37 / 42

38 A hibaelhárítási folyamat áttekintése 38 / 42

39 Típusmegoldások kipróbálása 39 / 42

40 További források Whatis?com: IT Encyclopedia and Learning Center TechTarget: The Most Targeted IT Media HowStuffWorks: It's Good to Know CNET.com PC World ComputerWorld WIRED NEWS eweek.com 40 / 42

41 Köszönöm a figyelmet! 41 / 42

42 Ez a minősített tanári segédanyag a HTTP Alapítvány megbízásából készült. Felhasználása és bárminemű módosítása csak a HTTP Alapítvány engedélyével lehetséges. info@http-alapitvany.hu A segédanyag a Cisco Hálózati Akadémia tananyagából tartalmaz szöveges idézeteket és képeket. A tananyag a Cisco Inc. tulajdona, a cég ezzel kapcsolatban minden jogot fenntart. 42 / 42

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

1. Az internet használata

1. Az internet használata 1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

IT hálózat biztonság. Hálózati támadások

IT hálózat biztonság. Hálózati támadások 5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Weboldalak biztonsága

Weboldalak biztonsága Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Tanúsítvány és kulcspár biztonsági mentése/telepítése

Tanúsítvány és kulcspár biztonsági mentése/telepítése Tanúsítvány és kulcspár biztonsági mentése/telepítése Számítógépen tárolt tanúsítvány esetén 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver korlátozásai... 3 4.

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Windows 7. Szolgáltatás aktiválása

Windows 7. Szolgáltatás aktiválása Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus Űrlapok és kedvencek 5,2 Verzió Rendszergazdai kézikönyv 2017. augusztus www.lexmark.com Tartalom 2 Tartalom Változtatások előzményei...3 Áttekintés...4 Alkalmazás konfigurálása...5 Az Embedded Web Server

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

Írásjogtól Rootig AIX-on

Írásjogtól Rootig AIX-on Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Gyakori Kérdések. VMC 870 adatkártyához

Gyakori Kérdések. VMC 870 adatkártyához Gyakori Kérdések VMC 870 adatkártyához Csatlakozáskor a következő hibaüzenetet kapom: Csatlakozási hiba szeretne segítséget kapni az APN beállításokkal kapcsolatban? o Ebben az esetben az APN beállításokat

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

7. modul Internet és kommunikáció

7. modul Internet és kommunikáció 7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

A   WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY 1 A WWW.ARBCONSULTING.HU WEBOLDAL JOGI KÖZLEMÉNYE I.1. A www.arbconsulting.hu weboldal I. HATÁLY Jelen Jogi nyilatkozat (Nyilatkozat) hatálya alá tartozik az ARB Privacy Consulting Korlátolt Felelősségű

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

TANMENET 2018/2019. tanév

TANMENET 2018/2019. tanév Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév

Részletesebben

A csomag tartalma. R6250 Intelligens WiFi útválasztó Telepítési útmutató

A csomag tartalma. R6250 Intelligens WiFi útválasztó Telepítési útmutató Védjegyek A NETGEAR, a NETGEAR embléma és a Connect with Innovation a NETGEAR, Inc. vagy leányvállalatai védjegyei vagy bejegyzett védjegyei az Egyesült Államokban és/vagy más országokban. Az itt közölt

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben