, Grid Fórum, Budapest

Méret: px
Mutatás kezdődik a ... oldaltól:

Download ", Grid Fórum, Budapest"

Átírás

1 Grid rendszerek biztonsági kérdései Kővári Kálmán, á MTA KFKI RMKI , Grid Fórum, Budapest egee EGEE-II INFSO-RI

2 Abstract Ahogy az ipari és kereskedelmi szektorban egyre nő az EGEE felhasználók tábora, a különböző grid-rendszerek egyre tágabb területeket fednek le, és az akadémiai szféra is elkezdett valódi, tudományos értékű adatokkal tesztelni és dolgozni a griden, a biztonsággal kapcsolatos igények hirtelen megugrottak az utóbbi években. Ezen bemutató során egy általános grid rendszer biztonsági problémáit fogjuk tanulmányozni, nem csak a leggyakrabban emlegetett Data Security témakört felölelve, l hanem időt szakítva a Felhasználó Azonosítás, Alkalmazás Megbízhatóság és Middleware Security témakörökre is. Megpróbálom az elmélet mellett az EGEE-ben használt megvalósítást is vázolni. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

3 A Grid, és a történelem Mindenki minden grides előadást azzal kezd, hogy definiálja a grid fogalmát... én se akarok lemaradni! :-) Régen az emberek felfedezték az áramot. Építettek is gyorsan erőműveket, és összekábelezték őket. A modernebb régiókban így egyre több ember jutott elektromos áramhoz. De aztán akadtak hatékonysági problémák, és jöttek újabb megoldások, amik az erőműveket ő ű e et és a hálózatokat egymással is összekötötték, sokkal globálisabb rendszert létrehozva és lehetővé téve a terheléselosztást, és a nagyobb léptékű, megbízhatóbb szolgáltatást. A rendszer többé nem volt érzékeny a helyi zavarokra. Innentől fogva hívták ezt az angolok Electricity Grid -nek, innen ered a Grid név. Nekünk voltak számító klasztereink. Összedrótoztuk őket, globális ütemező és teherelosztó eljárásokat fejlesztettünk ttü rájuk. Majd feltünt t a hasonlóság, és elkeztük az egészet Computing Grid -nek hívni. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

4 A Grid, és a történelem Grid rendszerek voltak már akkor is, amikor még nem volt ilyen szép nevük. P2P hálózatok Internet (?) Vannak bizonyos gyakran emlegetett tulajdonságai: Decentralizáltság Nyílt szabványok Skálázhatóság Ütemező ő mechanizmusok Ellenőrzött környezet Stb... És még órákat (sőt!) lehetne vitatkozni, csak egy biztos: a Grid Security-hez ennek semmi köze. :-) EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

5 Approaches to Security: 1 Kevésbé biztonságos ház EGEE-II INFSO-RI

6 Approaches to Security: 2 Paranoid hozzáállású ház EGEE-II INFSO-RI

7 Approaches to Security: 3 Realisztikus biztonsági i törekvés EGEE-II INFSO-RI

8 Pár szó a 'Grid Security'-ről Az emberek mindig rengeteket beszélnek a security-ről. De... néha mégsem ugyanazt értik alatta. Mindig valamilyen értelmű bizalomhoz, megbízhatósághoz kötődik. Autentikáció/Autorizáció/Delegáció Az alkalmazást futtató felhasználóknak nem szabad, hogy módjuk legyen abuzívan használni a rendelkezésükre álló erőforrásokat. Application&Middleware Security A használt grid-alkalmazásban l bíznia kell a felhasználónak. A Middleware bugok potenciális veszélyforrások lehetnek. Data Security A megfelelő hozzáférési jogosultágoknak szabályozottnak kell lenniük. A transzfer-vonalak kódoltak kell, hogy legyenek. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

9 Miért olyan fontos? Mindenki sejti, hogy milyen jellegű veszélyek jelenhetnek meg, de mégis, röviden: Ami rendelkezésünkre áll: Több, mint CPU >=10 GigaBit hálózati kapcsolat 12 PetaByte tárterület Biztosítanunk KELL, hogy ezt nem használják rossz célra. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

10 Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel valósítják meg Analóg a személyi igazolványokkal okkal Autorizáció: a felhasználó jogosan hozzáférhet az erőforráshoz Igen komplex infrastruktúra, mivel sok követelménynek kell megfelelnie Nálam van a személyim, fent vagyok a könyvtári taglistán, tehát kölcsönözhetek. Delegáció: a felhasználó meghatalmaz egy folyamatot, hogy a nevében fusson CGSI kiterjetszés az X hez Megkérem a szomszédomat (akinek nincs személyije sem!), hogy kölcsönözzön ki egy könyvet a nevemben. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

11 Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel Asszimmetrikus kódolás Analóg a személyi igazolvánnyal Name Issuer Public Key Signature John Doe 755 E. Woodlawn State of Urbana IL Illinois BD Male lbs GRN Eyes Seal EGEE-II INFSO-RI Security Overview 11

12 Autentikációt, Autorizáció, Delegáció Enabling Grids for E-sciencE Kérdések, kockázatok: Melyik Certificate Authority -ket fogadom el? Hogy bizonyosodhatok meg, hogy aki mutatja tj a certificate-et az tényleg a gazdája. Mi történik az elveszett, vagy kompromittált certificateekkel? Hogy érhetem el, hogy ez ne történjen meg? EGEE-II INFSO-RI Security Overview 12

13 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizáció: milyen jogköre van az autentikált felhasználónak? Erőforrás-specifikus, specifikus nagyon heterogén Minden site akar finom-irányítást Szükséges a VO (Virtuális Szervezet) szintű konfiguráció EGEE-II INFSO-RI

14 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE high frequency low frequency CA CA CA host cert (long life) user user cert (long life) registration VO-VOMS VOMS crl update service voms-proxy-init proxy cert (short life) authz cert (short life) VO-VOMS VO-VOMS VO-VOMS VOMS EGEE-II INFSO-RI Autentikáció és Autorizáció információk edg-java-security LCAS LCMAPS

15 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Delegáció = egy távoli, másodszintű proxy tanusítvány létrehozása Új kulcspár jön létre a szerveren A Proxy certificate-et a rendszer visszaküldi a nyilvános kulccsal A felhasználó aláírja a proxy-certet A szerver tárolja a proxyt. Lehetővé teszi, hogy a folyamat a felhasználó nevében dolgozzon. Figyelem: egy távoli folyamat megszemélyesíti a felhasználót EGEE-II INFSO-RI

16 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizációs és Delegációs kérdések Over and underspecification, scalablity Good-old grid-mapfile LCAS, LCMAPS Short term Proxies A short-validity, non-password-protected protected certificate signed by the user's long term certificate Tipically 12-24h Long jobs Some jobs last more than 24h... MyProxie Service, Proxy Renewal EGEE-II INFSO-RI

17 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Visszaélési statisztikák: Az EUGrid PMA működése során még nem kellett bizonyított kompromittáció miatt visszavonni certificateet Nem jelentettek tanusítvány eltulajdonítást Egyetlen eset van, ahol helytelen használat miatt felhasználói tévedésből autorizációs hiba lépett fel. EGEE-II INFSO-RI

18 Application&Middleware Security Enabling Grids for E-sciencE A Grid Applikációk azon programok, amiket a VOk, a felhasználók vagy a portálok futtatnak a Griden. A software-struktúra tetejét jelentik Általában komplex, feladat-centrikus szervezésűek A Grid Middleware az Applikációs réteg alatt fekvő software. fontos, hogy a felhasználó számára átlátszó réteg legyen a végfelhasználó vagy az alkalmazás-fejlesztő nem kell, hogy értse az alulfekvő protokollokat szolgáltatás- vagy adat-centrikus szervezés egésszében nagy és komplex, de egy-egy része egy-egy részfeladatot lát el, a többitől függetlenül A rendszer összetettsége miatt nagy a sebezhetősége. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

19 Application&Middleware Security Enabling Grids for E-sciencE Miért fontos, hogy értsük az App&MW Security lényegét? Az alkalmazás-fejlesztőknek bízniuk kell az alattuk nyugvó óinfrastruktúrában ktúáb A site steadminoknak a bízniuk kell as szolgáltató ogátató programokban amiket a site gépein futtatnak A felhasználóknak bízniuk kell a Grid Szolgáltatásokban, mert át kell, hogy adják nekik az értékes adatokat és a digitális tanusítványukat EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

20 Application&Middleware Security Enabling Grids for E-sciencE O.S. Sebezhetőségek: Az induló projekt a DataGrid eredetileg OSfüggetlenre volt tervezve. Kompatibilitási okok miatt le kellett tenni egy rendszer mellett a voksot: ez az SLC3 lett. Későbbiekben felmerült más Linux ízekre is az igény, ezt részben már teljesíti az EGEE MW. Az SLC3 elévült, az SLC4-re átállás folyamatban A MS-Windows támogatás még mindig alacsony (a szolgáltató és munkagépek tekintetében) Az SLC-disztribúciókat ibú iók t a CERN támogatja tj és fejleszti, az RHEL-lel szoros kooperációban. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

21 Application&Middleware Security Enabling Grids for E-sciencE Grid Middleware Sebezhetőségek Két csoport felelős a különböző tipusú esetekért OSCT Operational Security Co-ordination Team Üzemeltetési esetek Közvetlen kapcsolat a site-adminisztrátorokkal GSVG Grid Security Vulnerability Group Middleware sebezhetőségek Érvényesség-ellenőrzés Felmérés Kapcsolatteremtés az érintett fejlesztőkkel (EMT Engineering and Management Team) Külső software-ekhez kapcsolódó döntések Globális irányítás, az incidensek javításainak levezénylése EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

22 Application&Middleware Security Enabling Grids for E-sciencE Egy esettanulmány: Az esetet en vagy CERN Savannah bugként jelentik GSVG eldönti, hogy Grid-issue iss -e vagy sem (és értesíti a bejelentőt, hogy fogadták-e a bejelentést) A GSVG Risk Assessment Team felméri az esetet, figyelembe véve a: Közvetlen és közvetett hatásokat Impact faktort Súlyosságot Nyilvánosságot legalább 3 szakértő 2 munkanapon belül véleményezi az esetet, ez alapján készül el a végleges felmérés az eset tipusától függően a megfelelő bizottságokat, és ha mód van rá, az érintett fejlesztőket értesítik A bejelentő értesítést kap az eset további sorsáról Ha a Target Date-ig nincs megoldás, bizonyos feltételek mellett a GSVG nyilvánosságra hozza az esetet EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

23 Application&Middleware Security Enabling Grids for E-sciencE GSVG Target Date: az a dátum, amíg az eset visszatartása tá kevesebb kockázattal ká jár, mint a nyilvánosságra hozása. Minden kockázat-enyhítő lépést a TD előtt kell megtenni. GSVG Kockázati Kategóriák Low, TD = 6 hónap Moderate, TD = 3 hónap High, TD = 3 hét Extremely Critical, TD = 2 nap (!!!), azonnali értesítés az EMT és az OSCT felé EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

24 Application&Middleware Security Enabling Grids for E-sciencE Statisztikák Az EGEE 1 indulása óta kb. 200 esetet vettünk fel. A legtöbb operatív eset vagy feature request, de jónéhány valódi esettel is találkoztunk Júniusa óta (az új GSVG működési rend létrejötte) 20 új esetet dolgoztunk fel, köztük néhány High, és egy Extremely Critical esettel. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

25 Data Security Első feladat: A file-jaimat A-ból B-be szeretném juttatni (nyilvános csatornán) anélkül, hogy lefülelnének. Megoldás: kódolt szállító csatornák Már vannak kész megoldások SSLv3 teljesíti az igényeinket Aküldő és fogadó fél azonosítását át is lehetővé éteszi a kódolt csatorna biztosítása mellett. Indulásnak elég volt. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

26 Data Security Második feladat: tárolni is akarom a file-jaimat B-ben, de úgy, hogy csak én tudjam olvasni őket. Megoldás: Szimmetrikus/Asszimmetrikus kódolás feltöltéskor Minden transzfer előtt kódolni kell Meg kell őrizni a dekódoló kulcsot Nem skálázik a rendszer, sok kulcs esetén könnyű elveszni, ha sérül a kulcs, hozzáférhetetlen lesz az adat Ugyan el tudom küldeni a kulcsot másoknak, de ha elküldtem, már nem lehet visszavonni, vagy elérni, hogy felejtsék el. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

27 Data Security Harmadik feladat: szeretném kézben is tartani, hogy ki fér hozzá az adataimhoz Megoldás: Kulcs-központ Központi szerver tárolja a kulcsokat a dekódoláshoz ACL alapú rendszer a jogosultságkezelésre Könnyen kezelhető HW hiba? Kompromittáció? EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

28 Data Security Negyedik feladat: azt szeretném, ha az adataim extra biztonságban lennének, még hardware-hiba vagy hacker-támadás ellen is. Megoldás: Hydra elosztott kulcs-központ A kulcsok szét vannak bontva, és szétszórva Nincs single point of failure Lehetőség az adat kiszolgáltatására anélkül, hogy a kulcs a felhasználóhoz kerülne (de egyelőre túl nagy számítókapacitást igényel) EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

29 Konklúziók Data Security A végleges megoldás még várat magára Minden felhasználó maga felelős az adatért amivel dolgozik A Middleware próbálja követni a titkos kulcsokat, és takarítani, ha kell Megfelelően óvatos eljárással az adatot meg lehet őrizni bizalmasnak. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

30 Grid Security Az EGEE Grid jelen pillanatban elég biztonságos, de folyamatos fejlesztést igényel ( Security is a process, not a product ) Az utóbbi időben jelentősen nőtt a ráfordítás a securityközeli feladatokra A BioMed igényeit folyamatosan figyelik és követik Eddig még nem volt komoly incidens. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

31 Köszönetnyilvánítás A prezentációban felhasználtam részeket mások munkáiból, köszönet nekik: Guy Warner Carl Kesselman Richard Sinott John Watt Ákos Frohner EGEE-II INFSO-RI EGEE Grid Fórum, Budapest, Hungary, 04. May

32 Itt a vége... Kérdések? EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Párhuzamos és Grid rendszerek. Hol tartunk? Elosztott rendszerek reneszánsza. Megismerkedtünk az alapfogalmakkal,

Párhuzamos és Grid rendszerek. Hol tartunk? Elosztott rendszerek reneszánsza. Megismerkedtünk az alapfogalmakkal, Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2-1 - Hol tartunk? Megismerkedtünk az alapfogalmakkal, architektúrákkal.

Részletesebben

Hol tartunk? Párhuzamos és Grid rendszerek. Grid koncepció. Elosztott rendszerek reneszánsza. Grid hasonlat. Klaszter

Hol tartunk? Párhuzamos és Grid rendszerek. Grid koncepció. Elosztott rendszerek reneszánsza. Grid hasonlat. Klaszter Hol tartunk? Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2-1 - Megismerkedtünk az alapfogalmakkal, architektúrákkal.

Részletesebben

Párhuzamos és Grid rendszerek

Párhuzamos és Grid rendszerek Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 Párhuzamos és Grid rendszerek BME-IIT Sz.I. 2013.03.11. - 1 - Hol tartunk?

Részletesebben

Worldwide LHC Computing Grid

Worldwide LHC Computing Grid Worldwide LHC Computing Grid Új modell a tudományos informatikában Hernáth Szabolcs hernath@mail.kfki.hu MTA KFKI RMKI www.eu-egee.org Tartalomjegyzék 1. Miért Grid? LHC adattárolás és -feldolgozás Computing

Részletesebben

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

HunGrid Grid technológiák hozzáférési lehetőségei az intézetben

HunGrid Grid technológiák hozzáférési lehetőségei az intézetben HunGrid Grid technológiák hozzáférési lehetőségei az intézetben Kővári Kálmán Számítógép Hálózati Központ (SZHK) Részecske és Magfizikai Kutató Intézet, Budapest Simonyi-nap 2007. október 18. Budapest

Részletesebben

Példa: LHC, CERN, Genf Enabling Grids for E-sciencE

Példa: LHC, CERN, Genf Enabling Grids for E-sciencE Mi a grid? www.eu-egee.org Grid bevezető Németh Dénes BME Informatikai Központ grid.ik.bme.hu gridsite@ik.bme.hu Számítógépek, speciális eszközök, tárkapacitások, és szolgáltatások összessége, melyek dinamikusan

Részletesebben

Enabling Grids for E-sciencE. Grid bevezető. http://grid.kfki.hu/hungrid/ http://grid.ik.bme.hu/ http://web.eu-egi.eu/ www.eu-egee.org INFSO-RI-222667

Enabling Grids for E-sciencE. Grid bevezető. http://grid.kfki.hu/hungrid/ http://grid.ik.bme.hu/ http://web.eu-egi.eu/ www.eu-egee.org INFSO-RI-222667 Grid bevezető http://grid.kfki.hu/hungrid/ http://grid.ik.bme.hu/ http://web.eu-egi.eu/ www.eu-egee.org Mi a grid? Számítógépek, speciális eszközök, tárkapacitások, és szolgáltatások összessége, melyek

Részletesebben

Kivonat. 1. Bevezetés (Mi a Grid?)

Kivonat. 1. Bevezetés (Mi a Grid?) A Hungrid virtuális szervezet szolgáltatásai A Hungrid, a magyar NGI bölcsője Szeberényi Ágnes, Hernáth Szabocs KFKI RMKI , Kivonat. A Hungrid Virtuális Organizáció

Részletesebben

Gyakorlati tudnivalók

Gyakorlati tudnivalók Gyakorlati tudnivalók grid tanúsítványok megszerzéséről é ő és a Magyarországról használható EGEE típusú gridek (HunGrid, VOCE, SEEGRID, GILDA) eléréséről MTA SZTAKI Laboratory of Parallel and Distributed

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

alkalmazásfejlesztő környezete

alkalmazásfejlesztő környezete A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos sipos@sztaki.hu MTA SZTAKI Hungarian Academy of Sciences www.lpds.sztaki.hu www.eu-egee.org egee EGEE-II INFSO-RI-031688 Tartalom

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Összegzés és hogyan tovább

Összegzés és hogyan tovább Összegzés és hogyan tovább www.eu-egee.org egee INFSO-RI-508833 We learnt about grids Grids are: heterogenous, dynamic, distributed, wide area infrastructures primarily used for high-performance computing

Részletesebben

Európai Grid infrastruktúra

Európai Grid infrastruktúra Európai Grid infrastruktúra jelene és jövője Szeberényi Imre BME szebi@iit.bme.hu www.eu-egee.org egee Tartalom 1. Grid projektek Európában 2. EGEE-III számokban 3. Hogyan tovább? 4. NGI-k 5. EGI Hol tart

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

GRID AZ OKTATÁSBAN. Kápolnai Richárd, Németh Dénes, Dr. Szeberényi Imre,

GRID AZ OKTATÁSBAN. Kápolnai Richárd, Németh Dénes, Dr. Szeberényi Imre, GRID AZ OKTATÁSBAN Kápolnai Richárd, kapolnai@iit.bme.hu Németh Dénes, nemeth.denes@iit.bme.hu Dr. Szeberényi Imre, szebi@iit.bme.hu BME IIT BME IK 1. Bevezetés A Budapesti Műszaki és Gazdaságtudományi

Részletesebben

Az LHC adatfeldolgozásának számítástechnikai háttere 10 percben. Hajdu Csaba KFKI RMKI

Az LHC adatfeldolgozásának számítástechnikai háttere 10 percben. Hajdu Csaba KFKI RMKI Az LHC adatfeldolgozásának számítástechnikai háttere 10 percben Hajdu Csaba KFKI RMKI A feladat A detektoroknál történő szűrés után évi ~15 PB adat marad (~3millió DVD, ~3km magas kupac) Tárolás: nyers

Részletesebben

HEXAA@eduID (nagytotál kistotál)

HEXAA@eduID (nagytotál kistotál) HEXAA@eduID (nagytotál kistotál) Bajnok Kristóf - NIIFI Héder Mihály - SzTAKI Magyar Zsuzsanna - SzTAKI Tétényi István - SzTAKI 2014.11.19 Tartalomjegyzék Bevezetés Térkép-e táj Az AuthN + AuthZ probléma

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Enabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. www.eu-egee.org INFSO-RI-222667

Enabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. www.eu-egee.org INFSO-RI-222667 EGEE köztesréteg Adat szolgáltatások a glite-ban www.eu-egee.org INFSO-RI-222667 Adat szolgáltatások a Gridben Egyszerű adat fájlok Grid specifikus tárolón Köztesréteg támogatás Replika fájlok Hogy a fájl

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Catalyst 6500 Hogyan tovább?

Catalyst 6500 Hogyan tovább? Catalyst 6500 Hogyan tovább? Balla Attila CCIE #7264 Napirendi pontok Bevezető Történelmi áttekintés Újdonságok Hogyan tovább? Jövőkép 2 Bevezető Balatongyörök 2012. Catalyst 6500 egyik legnépszerűbb Campus

Részletesebben

Az MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI

Az MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI Az MTA Cloud a tudományos alkalmazások támogatására Kacsuk Péter MTA SZTAKI Kacsuk.Peter@sztaki.mta.hu Tudományos alkalmazások és skálázhatóság Kétféle skálázhatóság: o Vertikális: dinamikusan változik

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

Tájékoztató az 1.10-es labor használatához

Tájékoztató az 1.10-es labor használatához Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Private Cloud architektúra keretrendszer

Private Cloud architektúra keretrendszer Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Virtual Organizations,

Virtual Organizations, Virtual Organizations, intézményi csoportkezelés föderatív környezetben Szabó Gyula ITAK-TECH 2012. november 8. Indítékok A VO helye A VO felépítése Az alkalmazás Képernyőképek Gondolatok Indítékok Intézményünkben

Részletesebben

A Webtől a. Gridig. A Gridről dióhéjban. Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu

A Webtől a. Gridig. A Gridről dióhéjban. Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu A Webtől a Gridig A Gridről dióhéjban Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu A tartalomból: Számítástechnika a CERN-ben A Web születése Az LHC Grid A Grid alkalmazásai Gyógyászat

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök

Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök Hiperkonvergens infrastruktúra Brenner Zoltán rendszermérnök Bevezetés Hyperconverged Infrastructure Software Defined Software Defined Datacenter HyperScale Enterprise Server SAN A hiperkonvergens inftrastruktúra,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban

Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban Nagy Attila Mátyás 2016.12.07. Áttekintés Bevezetés Megközelítés Pilot tanulmányok

Részletesebben

MTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában

MTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában MTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában Kozlovszky M. MTA SZTAKI Párhuzamos és Elosztott Rendszerek Laboratórium Café Grid 2011 Budapest, Hungary 2011.03.24. www.lpds.sztaki.hu Áttekintés

Részletesebben

Mobil üzleti alkalmazások az e-mail-en és naptáron túl

Mobil üzleti alkalmazások az e-mail-en és naptáron túl Mobil üzleti alkalmazások az e-mail-en és naptáron túl Berczik Márton, SAP Hungary Kft. App!system - Vállalati mobilitás és szoftverszolgáltatások konferencia, MOM Kulturális Központ, 2013. május 23. Napirend

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Elosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával

Elosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával Elosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával Tóth Kornél MTA SZTAKI NWS 2004, Győr rendszerek 1 Könyvtári hálózatok kialakulása Nagygépes rendszerek PC-s helyi

Részletesebben

Szoftveripar és üzleti modellek

Szoftveripar és üzleti modellek Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering

Részletesebben

Szolgáltatási szint megállapodás

Szolgáltatási szint megállapodás Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2

Részletesebben

A vállalkozás működési környezete és a kockázatok dilemmái

A vállalkozás működési környezete és a kockázatok dilemmái BUSINESS ASSURANCE A vállalkozás működési környezete és a kockázatok dilemmái XXV. Nemzeti Minőségügyi Konferencia Zrupkó János 13 September 2018 1 DNV GL 13 September 2018 SAFER, SMARTER, GREENER ..dilemma..

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Bevezetés az európai és magyar Grid rendszerekbe

Bevezetés az európai és magyar Grid rendszerekbe Bevezetés az európai és magyar Grid rendszerekbe Sipos Gergely MTA SZTAKI Párhuzamos és elosztott rendszerek laboratórium www.lpds.sztaki.hu sipos@sztaki.hu Mi az a Grid? AGridszámítógépek számítógépek,

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Az alábbiak közül melyek a vállalati stratégia típusok?

Az alábbiak közül melyek a vállalati stratégia típusok? Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió

Részletesebben

Java webalkalmazások felhasználó- és jogosultságkezelése

Java webalkalmazások felhasználó- és jogosultságkezelése Nyugat-magyarországi Egyetem Faipari Mérnöki Kar Informatikai és Gazdasági Intézet Java webalkalmazások felhasználó- és jogosultságkezelése Témavezető, konzulens: Dr. Takách Géza egyetemi docens Szakdolgozat

Részletesebben

Végfelhasználói Applet kézikönyv

Végfelhasználói Applet kézikönyv MARGARÉTA verzió 3.0 Kiadás 1 Kiadás dátuma 2017. február 7. A MARGARÉTA Kártyamenedzsment rendszer a Noreg Információvédelmi Kft terméke. Noreg Információvédelmi Kft web: www.noreg.hu e-mail: info@noreg.hu

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping

Részletesebben

Campus6 projekt megbeszélés. 2007.05.17 Mohácsi János

Campus6 projekt megbeszélés. 2007.05.17 Mohácsi János Campus6 projekt megbeszélés 2007.05.17 Mohácsi János Napirend 1.Adminisztratív dolgok: Havi jelentések, Mérföldkövek, PEJ, ellenőrzés 2. A második és harmadik szakasz hiányai 3. A negyedik szakasz feladatai

Részletesebben

Nagyméretű webes projektek a felhőben

Nagyméretű webes projektek a felhőben Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

A HBONE+ projekt. 2009. Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet

A HBONE+ projekt. 2009. Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet A HBONE+ projekt 2009. Július 2. Projekt nyitórendezvény, Budapest Mohácsi János NIIF Intézet Tartalom Az NIIF program Kapcsolodó ÚMFT projektek A HBONE+ projekt Várható eredmények/hatások 2. oldal NIIFI

Részletesebben

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben