Integrált biztonság. Integrated security. / Irodalomfeldolgozás /
|
|
- Ferenc Tamás
- 8 évvel ezelőtt
- Látták:
Átírás
1 / Irodalomfeldolgozás / Integrated security
2 BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
3 BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.
4 BIZTONSÁGI KOCKÁZATOK 8/1. Integrált biztonság Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: fizikai, informatikai, emberi tényezővel kapcsolatos kockázatok.
5 BIZTONSÁGI KOCKÁZATOK 8/2. Integrált biztonság Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék ) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések
6 BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok <folyt.> szennyeződések (por, füst, gőz ) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus
7 BIZTONSÁGI KOCKÁZATOK 8/4. Integrált biztonság IT biztonsági kockázatok főbb technikai problémák elleni védelem kiszolgáló eszközök hálózati eszközök kliens eszközök perifériák telekommunikációs eszközök tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem szoftver-sérülékenységek rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)
8 BIZTONSÁGI KOCKÁZATOK 8/5. Integrált biztonság IT biztonsági kockázatok <folyt.> egyéb problémák rendszer funkcionalitásának elvesztése rendszer teljesítménycsökkenése rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)
9 BIZTONSÁGI KOCKÁZATOK 8/6. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák rendelkezésre állásának csökkenése internetkapcsolat időszakos (vagy végleges) megszűnése szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok
10 BIZTONSÁGI KOCKÁZATOK 8/7. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák lehallgatása hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok jogosultságkezelés jogosultsággal való visszaélés adatkezelésből eredő kockázatok elleni védelem
11 BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció
12 BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat nem a klasszikus értelemben biomet. a.) viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése
13 BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem
14 BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek
15 BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktor titok (amit csak mit tudunk) token (ami csak nekünk van) biometrika (ami ránk jellemző) Leírás csak a felhasználó által ismert titkos információ egy fizikai eszköz, amivel csak a felhasználó rendelkezik a felhasználó egyedi, mérhető karakterisztikája Példa jelszó, PIN-kód... token kártya, smart card... hang, ujjlenyomat, retina
16 BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése Karakterisztika Titok Token Biometrika megbízhatóság jó nagyon jó kitűnő kliens-oldali hardver-igény - néha van van kliens-oldali szoftver-igény - néha van van tipikus költség [Ft] átörökíthetőség + - -
17 BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus ) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D ): vírusok, trójai lovak, férgek, kémrobotok stb.
18 SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)
19 SZENZOROK 4/2. A biometrikus azonosítás <folyt.> billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE ) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems )
20 SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő
21 SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői <folyt.> nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek
22 SZENZORHÁLÓZATOK 3/1. Egyesítik Integrált biztonság A szenzorhálózatok főbb jellemzői az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.
23 SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása
24 SZENZORHÁLÓZATOK 3/3. Integrált biztonság A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme
25 ELÉRHETŐSÉGEK Integrált biztonsági rendszerek metrikái Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: A Pannon Egyetem Műszaki Informatikai Kar oldala: A Kürt Zrt. honlapja:
Integrált biztonsági rendszerek metrikái
Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
RészletesebbenMódszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP2-00018/2005 KÜRT Zrt. Pannon Egyetem
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenMegbízható számítástechnika: a biztonságos hordozható platform felé vezető úton
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,
Részletesebben2. Hozzárendelt azonosítók alapján
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.
RészletesebbenElektronikus kereskedelem. Automatikus azonosító rendszerek
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó
RészletesebbenSzenzorok logikai kapcsolata
Szenzorok logikai kapcsolata Tartalomjegyzék 1. Bevezetés - Felépítés... 3 1.1. Fizikai szenzorok... 3 1.2. Virtuális szenzorok... 4 1.3. Humán szenzorok... 4 2. Fenyegetettségek... 6 3. Fizikai szenzorok,
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra s3
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenAz IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenAlkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenTermeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenToshiba EasyGuard a gyakorlatban:
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Satellite Pro U200 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan
RészletesebbenVezetéknélküli Érzékelő Hálózatok
Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK
RészletesebbenVL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
RészletesebbenOperációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenAdatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
RészletesebbenMuha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
RészletesebbenIT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban
IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Egy multidiszciplináris kutatás kezdetei Dr. Horváth Attila A kutatás kiindulópontja Az ICT technológiák elterjedése általános Kormányzati
RészletesebbenIntelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói
Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenAz Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
RészletesebbenKooperatív Intelligens Közlekedés Rendszerek építőelemei
Kooperatív Intelligens Közlekedés Rendszerek építőelemei ITS Hungary Workshop 2016. November 24. Váradi András, Commsignia Bemutatkozás V2X Szoftver Stack V2X Hardverek V2X Security Applikációk Hybrid
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenBALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenIKT megoldások az ipar szolgálatában
IKT megoldások az ipar szolgálatában Charaf Hassan, egyetemi tanár, tanszékvezető 1 IKT Trendek A mobileszközök és szenzorok erősödése A felhőszolgáltatások elterjedése Hálózati megoldások robusztussága
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenRubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.
Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenTANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
RészletesebbenGyörgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenBizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
RészletesebbenAlapismeretek. Tanmenet
Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak, számítógép generációk 2. A számítógép felépítése, hardver, A központi egység 3. Hardver
RészletesebbenHÁLÓZATI SZOLGÁLTATÁSMINŐSÉGI MUTATÓK KAPCSOLT VONALI INTERNET SZOLGÁLTATÁSRA.
5. számú MELLÉKLET A SZOLGÁLTATÁS MINŐSÉGI MUTATÓI HÁLÓZATI SZOLGÁLTATÁSMINŐSÉGI MUTATÓK KAPCSOLT VONALI INTERNET SZOLGÁLTATÁSRA. 1) Szolgáltató adatai: EQNet Zrt., 1134 Váci út 19, kapcsolt vonali internet.
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenWi-Fi technológia a műtőben
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítógéppel Integrált Sebészet mini-szimpózium Műszaki és biológiai rendszerek elmélete Wi-Fi technológia a műtőben
RészletesebbenHálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenDr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe
RészletesebbenTELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
RészletesebbenIndikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13.
Indikátorok és értékelés a TÁMOP T 5.4.1. projekt modellhelyszínein Domokos Tamás 2011. szeptember 13. Az értékelés különböző típusait és főbb kérdései Az értékelés típusa A fejlesztési folyamat értékelése
RészletesebbenAGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenBeszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül
Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenCrossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum
RészletesebbenVTOL UAV. Moduláris fedélzeti elektronika fejlesztése pilóta nélküli repülőgépek számára. Árvai László, Doktorandusz, ZMNE ÁRVAI LÁSZLÓ, ZMNE
Moduláris fedélzeti elektronika fejlesztése pilóta nélküli repülőgépek számára Árvai László, Doktorandusz, ZMNE Tartalom Fejezet Témakör 1. Fedélzeti elektronika tulajdonságai 2. Modularitás 3. Funkcionális
RészletesebbenPÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSE PÉNZÜGYI ÉS GAZDASÁGI BIZOTTSÁG-ÁNAK DECEMBER 28-I ÜLÉSÉRE DR. PÁVA ZSOLT POLGÁRMESTER
IKTATÓSZÁM: 08-8/0-2/20. TÁRGY: VIRTUALIZÁCIÓS DESKTOP PROJEKT KERETÉBEN INFORMATIKAI ESZKÖZÖK BESZERZÉSE MELLÉKLET: 4 DB E LİTERJESZTÉS PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSE PÉNZÜGYI ÉS GAZDASÁGI
RészletesebbenDigitális Felsőoktatási, Kutatási és Közgyűjteményi Infrastruktúra-fejlesztési Stratégia
Digitális Felsőoktatási, Kutatási és Közgyűjteményi Infrastruktúra-fejlesztési Stratégia Kerekasztal beszélgetés a célokról és eszközökről Mohácsi János, kutatás-fejlesztési főosztályvezető ws_kf@niif.hu
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra M4
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenIntelligens beléptetõ rendszerek - RFID hengerzárárbetétek
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligent Key Entry Önálló mûködésû (stand alone) RFID zárbetétek Általános tudnivalók Az IK-EC8/EC8K/EC8U nagy precíziós, jó minõségû rozsdamentes
RészletesebbenKerekegyháza Város Polgármesteri Hivatal Informatikai Szabályzata
Kerekegyháza Város Polgármesteri Hivatal Informatikai Szabályzata 1. A szabályzat célja Az Informatikai szabályzat (továbbiakban: Szabályzat) feladata a Polgármesteri Hivatal (továbbiakban: intézmény)
RészletesebbenTestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
Részletesebben2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Részletesebben