Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!
|
|
- Margit Törökné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Behatolás detektálás IDS rendszerek Behatolás megel!zés Megel!z! csapás Küls! megel!zés Küls! elrettentés Bels! megel!zés Bels! elrettentés Detektálás Eltérítés Elhárítás (ellenlépések) Behatolási kísérletek Rendszer határa (perimeter) Er!- forrás 2
2 IDS-ek szerepe Els!dleges védelmi, megel!z! vonalak (perimeter) kiegészítése rossz szándékú tevékenység azonosítása, jelzése, elhárítása hálózati, számítási er!források védelme támadás tolerancia növelése bels! támadások ellen is 3 Általános IDS architektúra Felhasználói felület Biztonsági személyzet Riasztások Célzott rendszer Szenzorok IDS Feldolgozás (Detektálás) Menedzsment Tudásbázis Konfig. Adatgy!jt" tár 4
3 IDS-ek osztályozása Információ forrás alapján hálózat, hosztok Válasz alapján Elemzési technika alapján ismert támadás minták (szignatúra), m"ködési anomália azonosítás passzív (riasztás), aktív (automatikus beavatkozás) 5 Hálózat alapú IDS Szenzorok hálózati csomaggy"jtés elosztott, több hálózati eszközökhöz csatlakozó szenzor El!nyök jól elhelyezett szenzorokkal kiterjedt hálózat monitorozható Hátrányok titkosított forgalom nehézségeket okozhat támadások sikeressége nehezen ellen!rizhet! 6
4 IDS szenzorok elhelyezése 7 Hoszt alapú IDS Szenzorok Hosztokon or. és alkalmazás logolás El!nyök Célpont er!források jól azonosíthatók Kialakíthatók elosztott log gy"jt! rendszerek Támadás kimenete megfigyelhet! Hátrányok Nehezebb menedzselés Könnyebben támadható szenzorok 8
5 Alkalmazás alapú IDS Hoszt alapú rendszerek részhalmaza közvetlen felhasználói ténykedés megfigyelése Alkalmazások eseményeinek feldolgozása (interakciós lépések sorozata konkrét felhasználókhoz kötötten) 9 IDS analízis Visszaélés felismerés (szignatúra alapú) Normálistól eltér! m"ködés (anomália alapú) szokatlan m"ködés gyanús Hibrid rendszerek rögzített illegális m"ködés felismerése Automatikus detektálás <- döntési probléma 10
6 Detektálás elmélet Bináris detektálási probléma Megfigyelési tér Forrás H0 H1 Valószín!ségi átviteli mechanizmus x (Megfigyelési tér eleme)? Döntési szabály Döntés X (Indikációs részhalmaz) Egydimenziós megfigyelési tér P(L H0) P(L H1) Döntési küszöb L 11 Anomália alapú IDS Normális m"ködési profil rögzítése statisztikai módszerek, asszociációs szabályok Küszöb detektálás megengedett szintek Statisztikai jellemz!k illeszkedésének (rögzített mintákhoz) vizsgálata Egyébmódszerek adatbányászat, genetikus algoritmusok 12
7 Hibrid IDS-ek Hálózat Asszociációs minta-elemzés Adat rögzít! Storage Sz"rés Feature extraction Anomália detektálás Ismert támadás detektálás Anomália értékelés Címkék Detektált támadások Elemz! 13 Vizsgált jellemz!k (pl.) Alap cél-, forrás- IP, port, protokoll, csomagszám, kapcs. id!tartama, bájtok Id! ablak alapú származtatott különböz! cél IP címek (portok) száma, különböz! forrás IP címek (portok) száma Kapcsolat alapú származtatott mint el!bb, csak flow-kra 14
8 IDS-sel detektálható támadások Scannelési támadások hálózat topológiájának, aktív hosztok, operációs rendszerek, szolgáltatások, alkalmazások sebezhet!ségek felderítése DOS támadások hiba kihasználás, árasztás Betörési támadások hozzáférés szerzés, jogosultság kiterjesztés 15 Válaszok a riasztásra Aktív válaszok növelése) automatikus tevékenységek további adatok gy"jtése (szenzitivitás környezet megváltoztatása (blokkolás) ellenlépések (támadás indítás) Passzív válaszok riasztások, értesítések humán beavatkozásra (hálózat menedzsment eszközök felé) 16
9 IDS-ekt!l elvárt további szolgáltatások Történeti adat elemzés trendek elemzése, adattárolási nehézségek Valósidej" riasztás korreláció többféle szenzor adatainak kombinálása Heterogén adatok összekötése eltér! log filozófiák, logikai kapcsolatok Biztonsági helyszínelés dokumentálás, jogilag elfogadható bizonyítékok Megoldási lehet!ség => biztonsági infovizualizálás 17 Adatmodellezési kérdések Adatkockák (sok dimenziós struktúra) feature extraction, asszociáció bányászat Csillag séma (hierarchikus dimenziók) Adatkockák aggregálása hierarchiák mentén elemzési granularitás Forgatás, lefúrás támogatása 18
10 Detektáló algoritmusok Asszociáció elemzés asszociációs szabályok meghatározása Klasszifikációs megoldások Bayes osztályozás valószín"ségi feltételezésekb!l kiindulva döntés Bayes tétel alapján Clustering eljárások távolság alapú (pl. legközelebbi szomszéd) alg. Outlier elemzés Id!sor elemzési technikák (pl. ARMA) 19 Bayes osztályozók f! problémája Bayes döntés Base-Rate fallacy ha a populáció nagy és megoszlása széls!séges, de a diszkrimináló feltétel nem elég széls!séges, akkor a megbízhatóság alacsony lesz Paper A P(I A) = P(I) " P(A I) P(I) " P(A I) + P( I) " P(A I) Bayesian Detection Rate: P(I A) 1 P(A I)=1.00 P(A I)=0.70 P(A I)=0.50 P(A I)= P(I) << P( I)! e 07 1e 06 1e 05 False alarm rate: P(A I) Figure 1: Plot of Bayesian detection rate versus false alarm rate case scenario, our Bayesian detection rate is down to around 2%,3 by which time no-one will care less when the alarm goes off. Substituting (6) and (9) in equation (8) gives:
11 IDS-ek korlátai Zaj csökkenti a hatékonyságot pozítívok alatt lásd pl. base-rate fallacy szoftver hibák (nem szándékos támadások) generálta fals pozitívok Tényleges támadások száma a fals Nem up-to-date szignatúra adatbázisok 21 IDS megoldások Netstats realtime hálózat monitor AIDE fájl változ(tat)ások detektálása üzenet lenyomat adatbázis segítségével Bro hálózati forgalom monitorozás, esemény orientált elemzés (alkalmazás rétegben is) Snort realtime hálózati forgalom elemzés, szignatúra és anomália alapon, preprocesszorok, szabályok 22
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Biztonsági vizualizálás
Biztonsági vizualizálás Biztonsági elemzés grafikus eszközökkel Információ vizualizálás Adatok, információk vizuális képkénti reprezentációjának el!állítása, humán interakció biztosítása humán kvalitatív
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Elosztott rendszer architektúrák
Elosztott rendszer architektúrák Distributed systems architectures Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 12. Andrew S. Tanenbaum, aarten van Steen: Distributed Systems: rinciples
Hálózati réteg. WSN topológia. Útvonalválasztás.
Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
Biztonsági auditálás
Biztonsági auditok Szabályozási kérdések Biztonsági auditálás A biztonság karakterizálása módszeres átvizsgálással, konzisztens és megbízható módon Elvárt célok a ténylegesen elvégzett tesztek dokumentálása
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Szoftver újrafelhasználás
Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
Hálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
A szoftverfejlesztés eszközei
A szoftverfejlesztés eszközei Fejleszt! eszközök Segédeszközök (szoftverek) programok és fejlesztési dokumentáció írásához elemzéséhez teszteléséhez karbantartásához 2 Történet (hw) Lyukkártya válogató
The nontrivial extraction of implicit, previously unknown, and potentially useful information from data.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs rendszerek Tanszék Adatelemzés intelligens módszerekkel Hullám Gábor Adatelemzés hagyományos megközelítésben I. Megválaszolandó
CARE. Biztonságos. otthonok idős embereknek CARE. Biztonságos otthonok idős embereknek 2010-09-02. Dr. Vajda Ferenc Egyetemi docens
CARE Biztonságos CARE Biztonságos otthonok idős embereknek otthonok idős embereknek 2010-09-02 Dr. Vajda Ferenc Egyetemi docens 3D Érzékelés és Mobilrobotika kutatócsoport Budapesti Műszaki és Gazdaságtudományi
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Szoftver-mérés. Szoftver metrikák. Szoftver mérés
Szoftver-mérés Szoftver metrikák Szoftver mérés Szoftver jellemz! megadása numerikus értékkel Technikák, termékek, folyamatok objektív összehasonlítása Mér! szoftverek, programok CASE eszközök Kevés szabványos
TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során
Magyar Statisztikai Társaság Gazdaságstatisztikai és Nemzetközi Statisztikai Szakosztálya Magyar résztvevők az ISI (58.) dublini konferenciájáról I. A felfedési kockázat mérése és a mikroadatokhoz való
KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés
KÖFOP-2.1.2-VEKOP-15-2016-00001 A jó kormányzást megalapozó közszolgálat-fejlesztés Az Okos város okos közigazgatás kutatóműhely zárórendezvénye Okos szolgáltatások teljesítményének mérése, elemzése és
Operációs rendszerek. Az X Window rendszer
Operációs rendszerek X Windows rendszer Az X Window rendszer Grafikus felhasználói felületet biztosító alkalmazás és a kapcsolódó protokoll 1983-84: a Massachusetts Institute of Technology-n (MIT, USA).
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Komponens alapú fejlesztés
Komponens alapú fejlesztés Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Worldwide LHC Computing Grid
Worldwide LHC Computing Grid Új modell a tudományos informatikában Hernáth Szabolcs hernath@mail.kfki.hu MTA KFKI RMKI www.eu-egee.org Tartalomjegyzék 1. Miért Grid? LHC adattárolás és -feldolgozás Computing
Elosztott rendszerek
Elosztott rendszerek NGM_IN005_1 Az Internet, mint infrastruktúra Hálózati történelem 1962 Paul Baran RAND csomagkapcsolt katonai hálózat terve 1969 Bell Labs UNIX 1969 ARPANet m!ködni kezd University
Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
Szoftver-technológia II. Architektúrák dokumentálása UML-lel. Irodalom. Szoftver-technológia II.
Architektúrák dokumentálása UML-lel Irodalom L. Bass, P. Clements, R. Kazman: Software Architecture in Practice, Addison-Wesley, 2003 H. Störrle: UML 2, Panem, 2007 2 Szoftver architektúra (emlékeztet!)
Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
Neurális hálózatok bemutató
Neurális hálózatok bemutató Füvesi Viktor Miskolci Egyetem Alkalmazott Földtudományi Kutatóintézet Miért? Vannak feladatok amelyeket az agy gyorsabban hajt végre mint a konvencionális számítógépek. Pl.:
Adatbázisrendszerek április 17.
Adatbázisrendszerek Áttekintés az adattárházakról és az OLAP-ról 2018. április 17. Az adattárházak célja 2 A számítási kapacitások állandó növekedése és az analitikai eszközök és módszerek egyre összetettebbé
IP megoldások a tűzjelzéstechnikában
IP megoldások a tűzjelzéstechnikában Innovációk és megoldások az aktív tűzvédelemben Az OKF Tudományos Tanácsa és a Védelem Katasztrófavédelmi Szemle konferenciája 2017. május 15., Pécel Bemutatkozás Farkas
Intelligens adatelemzés
Antal Péter, Antos András, Horváth Gábor, Hullám Gábor, Kocsis Imre, Marx Péter, Millinghoffer András, Pataricza András, Salánki Ágnes Intelligens adatelemzés Szerkesztette: Antal Péter A jegyzetben az
Kincsem Park (biztonsági rendszerterv vázlat)
Kincsem Park (biztonsági rendszerterv vázlat) 1 1. Célkitűzés A későbbiekben részletesen bemutatásra kerülő automatizált esemény / incidens felismerő és arcfelismerésen alapuló beléptető videó kamera rendszer
Forráskód generálás formális modellek alapján
Forráskód generálás formális modellek alapján dr. Majzik István Horányi Gergő és Jeszenszky Balázs (TDK) BME Méréstechnika és Információs Rendszerek Tanszék 1 Modellek a formális ellenőrzéshez Hogyan használhatók
Élet az IPv4 után. Hbone workshop
Élet az IPv4 után Hbone workshop 2010 2010.11.11 Eredeti IPv6 bevezetési terv Size of the Internet IPv6 Deployment IPv6 Transition using Dual Stack IPv4 Pool Size Time Új IPv6 bevezetési terv? IPv4 Pool
Csima Judit április 9.
Osztályozókról még pár dolog Csima Judit BME, VIK, Számítástudományi és Információelméleti Tanszék 2018. április 9. Csima Judit Osztályozókról még pár dolog 1 / 19 SVM (support vector machine) ez is egy
3. Gyors útmutató 4. Garanciakártya
A csomag tartalma 1. Prestigio webkamera főegység 2. Alkalmazás szoftver CD Használatvétel 3. Gyors útmutató 4. Garanciakártya 1. Kapcsolja be a PC-t, vagy notebookot. 2. Dugja be az USB csatolót a PC,
Szoftver architektúra, Architektúrális tervezés
Szoftver architektúra, Architektúrális tervezés Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 11. Roger S. Pressman: Software Engineering, 5th e. chapter 14. Bass, Clements, Kazman: Software
Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.
Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Android Commander Felhasználói kézikönyv
Android Commander Felhasználói kézikönyv A kézikönyv használata Mielőtt elindítaná és használná a szoftvert kérjük olvassa el figyelmesen a felhasználói kézikönyvet! A dokumentum nem sokszorosítható illetve
Csináld magad naplóelemzés syslog-ng-vel
Csináld magad naplóelemzés syslog-ng-vel Höltzl Péter, CISA holtzl.peter@balabit.com http:/// Miről lesz szó? Hogyan lesz az adatból információ? Hogyan elemez a syslog-ng futásidőben? Mire tudjuk használni
Az alállomási kezelést támogató szakértői funkciók
Az alállomási kezelést támogató szakértői funkciók dr. Kovács Attila Szakértői rendszerek Emberi szakértő kompetenciájával, tudásával rendelkező rendszer Jellemzői: Számítási műveletek helyett logikai
Kogníció, koncepciók, modellek
Kogníció, koncepciók, modellek A szoftver-technológia koncepcionális alapjai Irodalom Pléh Csaba: Bevezetés a megismeréstudományba, Typotex, 1998 Kognitív tudomány, Szerk.: Pléh Csaba, Osiris, 1996 M.
Programrendszerek tanúsítása szoftverminőség mérése
SZEGEDI TUDOMÁNYEGYETEM Programrendszerek tanúsítása szoftverminőség mérése Dr. Gyimóthy Tibor Dr. Ferenc Rudolf Szoftverminőség biztosítás Fő cél: az üzemelő IT rendszerekben csökkenteni a hibák számát
Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet
2. ZH A csoport 1. Hogyan adható meg egy digitális műszer pontossága? (3p) Digitális műszereknél a pontosságot két adattal lehet megadni: Az osztályjel ±%-os értékével, és a ± digit értékkel (jellemző
Tudásalapú információ integráció
Tudásalapú információ integráció (A Szemantikus Web megközelítés és a másik irány) Tanszéki értekezlet, 2008. május 14. 1 Miért van szükségünk ilyesmire? WWW: (Alkalmazások) Keresés a weben (pl. összehasonlítás
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN
infokommunikációs technológiák IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN ANTAL Margit, SZABÓ László Zsolt 2015, január 8. BEVEZETÉS A KUTATÁS CÉLJA A felhasználó
KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT
KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója
Útmutató R&MinteliPhy-hoz
Útmutató R&MinteliPhy-hoz Hálózati biztonság, költségtakarékosság és a karbantartási idő csökkentése. Ezek a modern, nagy teljesítményű hálózatok felé támasztott legfontosabb követelmények. Az R&MinteliPhy
IKT trendek és tapasztalatok a BME szemszögéből
IKT trendek és tapasztalatok a BME szemszögéből Dr. Charaf Hassan, BME hassan@aut.bme.hu 1 Napirend IT alkalmazási irányok: Gartner 2012- Mobil adat forgalom: CISCO 2012- IKT Trendek BME-IKT BME Példák
IP Thermo for Windows
IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
IBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
MARCONI (Ericsson) SDH felügyeleti rendszerének mérése
MARCONI (Ericsson) SDH felügyeleti rendszerének mérése Összeállította: Mészáros István tanszéki mérnök 1 A Magyar Telecom SDH hálózatában ERICSSON (MARCONI) és ALCATEL gyártmányú berendezések üzemelnek.
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
IoT rendszerfelügyelet
IoT rendszerfelügyelet Rózsa Gábor, NETvisor Zrt. Budapest, 2016. december 6. Tartalom Rendszerfelügyelet IoT környezetben Alapvető felügyeleti komponensek Felderítés Nyilvántartás Teljesítmény monitorozás
Tarcsi Ádám ELTE Informatikai Kar
Tarcsi Ádám ELTE Informatikai Kar Source: Ethereum blog by Vitalik Buterin https://blog.ethereum.org/author/vitalik-buterin/ Public Private Consortium Persona Location 1 Woodgrove Financial Consortium
Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.
A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés 2010. november 17. Dr. Szabó Róbert, e. docens Nagysebességű Hálózatok Laboratorium (HSNLab)
Párhuzamos programozási platformok
Párhuzamos programozási platformok Parallel számítógép részei Hardver Több processzor Több memória Kapcsolatot biztosító hálózat Rendszer szoftver Párhuzamos operációs rendszer Konkurenciát biztosító programozási
GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése
Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
ede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos
IP alapú kommunikáció 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos Hálózat menedzsment Mire is kell?? Mit is kell tudnia egy hálózatmenedzsmentnek? Konfiguráció Menedzsment Folyamatosan
Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.
Regresszió Csorba János Nagyméretű adathalmazok kezelése 2010. március 31. A feladat X magyarázó attribútumok halmaza Y magyarázandó attribútumok) Kérdés: f : X -> Y a kapcsolat pár tanítópontban ismert
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Párhuzamos programozási platformok
Párhuzamos programozási platformok Parallel számítógép részei Hardver Több processzor Több memória Kapcsolatot biztosító hálózat Rendszer szoftver Párhuzamos operációs rendszer Konkurenciát biztosító programozási
Felhőszolgáltatások megvalósítása PureSystems eszközökön
Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication
Programmód menütérképe
Ha a Programmód fülön elérhető összes beállításhoz hozzá kíván férni, adminisztrátorként kell bejelentkeznie. Eszközbeállítások Általános Energiatakarékos Intelligens készenlét Munka által aktiválva Ütemezett
Projekt Tervezés. 2006/5/17 Dr. Kulcsár László
Projekt Tervezés 2006 1 A projekt koncepció A projekt fogalma: Szabványosított dokumentum, amely tartalmazza a fejlesztés modelljét, a modellt támogató elméleti feltételezéseket. Konkrét célok Időpont
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)
HP 5120-24G 1.ábra Első panel (1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) 2.ábra Hátsó panel (1) AC-input csatlakozó (2)
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Szolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
Szomszédság alapú ajánló rendszerek
Nagyméretű adathalmazok kezelése Szomszédság alapú ajánló rendszerek Készítette: Szabó Máté A rendelkezésre álló adatmennyiség növelésével egyre nehezebb kiválogatni a hasznos információkat Megoldás: ajánló
A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon
A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon Galambos Tibor Üzemeltetési igazgató Budapest, 2015.05.19-20. A Gyűrűk Ura és A 3 lábú monitorozás IPARÁGI MAVIR technológiai KORMÁNYZATI
II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti
Dokumentum kompozíció
Dokumentum kompozíció Dokumentum kompozíció: Központilag létrehozott és menedzselt megszemélyesített tranzakciós, igény alapú és interaktív dokumentumok előállítása Elérhető előnyök: ügyfél elégedettség