A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:
|
|
- Csaba Vass
- 9 évvel ezelőtt
- Látták:
Átírás
1 4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd jogokat, felhatalmazásokat adjunk nekik. Az azonosítás (autentikáció) a folyamat első része. A felhatalmazásokat (autorizáció) a rendszer által elfogadott felhasználóhoz rendeljük. Arra törekszünk, hogy a rendszer által elfogadott felhasználó és a jog tényleges tulajdonosa minél nagyobb valószínűséggel megegyezzen. A probléma az, hogy a felhasználó nem része a számítástechnikai rendszernek. Egyszerűbb dolgunk lenne, ha felhasználó és terminál elválaszthatatlan egységet képezne, mint néhány sci-fi regényben. (A kutyák azonosító áramkörét beültetik a szervezetbe). A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások: tudás alapú; birtoklás alapú; biometriai jellemzőkön alapuló rendszerek. A tudás alapú rendszerekben a felhasználó tud valamit. Ez lehet jelszó, ugrások a képernyőn, nyomógomb sorrend, stb. A rendszer számára az azonosítás azt jelenti, hogy aki a gép előtt ül, a tudás birtokában van. Ebből csak valószínűsíteni lehet, hogy a bejelentkezés a rendszerben tárolt felhasználóhoz tartozik. A birtoklás alapú megoldásoknál a felhasználó birtokában van valami, amihez a tárolt információk alapján hozzárendeljük a felhasználót. A birtokolt eszköz gyakorlatban lehet chip-kártya, rádiós kártya, USB kulcs, stb. A rendszer csak azt tudja detektálni, hogy a belépőnek az eszköz a birtokában van. Ez nem jelenti azt, hogy megegyezik a rendszerben tárolt tulajdonossal. A szervezetbe beültetett azonosító is a birtoklás alapú csoportba sorolható. Nem olyan egyszerű a cseréje, mint egy bankkártyáé, de ez sem garantálja a rendszerben tárolt felhasználó és a bejelentkező azonosságát. A gyakorlatban a birtoklás alapú és tudás alapú rendszerek kombinációja jelentősen növeli a biztonságot. Ha a bankkártyánkat használjuk, ezt az azonosítási eljárást követjük. A kártya mellé egy PIN kód is szükséges az eredményes tranzakcióhoz. Sem a kártya önmagában, sem a PIN-kód ismerete önmagában nem elég. Ha a kártyánkkal PIN kód nélkül is lehet vásárolni, az lehet kényelmes, de nem biztonságos. A biometriai azonosítást alkalmazó rendszerek kötődnek a legszorosabban a felhasználóhoz. A kifejezés arra utal, hogy a módszer mérhető biológiai jellemzőket használ. Mindkét része a meghatározásnak fontos. Biológiai, tehát a személyhez kötődő természetes jellemző. A mérhetőség a technológiai fejlődésével változó jellemző. Néhány éve a hang azonosító rendszerek magas hibaszázalékú, megbízhatatlan eszközök voltak. Ma már meglehetősen jó azonosító módszerként alkalmazható.
2 Nem tudunk mit kezdeni az olyan jellemzőkkel, hogy szép, kellemes modorú, stb. Ezek az adatok hasznosak lehetnek egy biztonsági ember számára, de a mai számítástechnikai eszközök számára értelmezhetetlenek, nem algoritmizálhatók. A leggyakrabban használt eljárások: Ujjlenyomat azonosítás; Hang analízis; Infravörös arc azonosítás; Retina kép azonosítás; Holografikus azonosítás. Az ujjlenyomat azonosítás hosszú idő óta használt, kiforrott technológia. A fejlesztések a hibás azonosítások csökkentésére irányulnak. Az egyszerű eszközök megtéveszthetők egy levágott ujjal is. A hibázás lehetősége csökkenthető, ha ellenőrizhetjük a felületi egyezésen túl azt is, hogy van-e véráramlás a mintában. Ez kivédi a levágott ujj problémát. A véráramlást ellenőrző eszközök megtévesztésére az ujjlenyomatot tartalmazó, felragasztható szilikon fóliát lehet használni. A szilikon dielektromos állandó mérésével felismerhető. Valószínűsíthető, hogy a támadók erre is találnak megoldást. A védők és a támadók játékában matematikailag bizonyíthatóan mindig a támadók állnak nyerésre. A védelem olyan támadások kivédésére készülhet fel, aminek legalább a lehetősége felmerült. A támadó kitalálhat azonban teljesen új trükköket is. A hang-azonosítás az utóbbi évek egyik leggyorsabban fejlődő ága. A mai rendszereket nem zavarja, ha megpróbáljuk a hangunkat eltorzítani. A felismerés a hang spektruma alapján történik. (Háttérben a gyors Fourier transzformációt megvalósító olcsó áramkörök megjelenése áll). A spektrum csak durva beavatkozások (gégeműtét) hatására változik. A hang felismerésnek felhasználása nagyon sokrétű. A beléptetési feladatokon túl széles körben alkalmazzák azonosításra a rádióforgalomban is. Örülünk, ha ez elősegíti egy bűnöző elfogását, de nem feltétlen öröm, hogy magán beszélgetéseinkben is azonosíthatók a résztvevők. A katonai alkalmazásoknál pedig katasztrofális lehet, ha a szereplők azonosíthatók. Ilyen esetekben az adatforgalom titkosítása indokolt. A hangrögzítő készülékekkel nehezen téveszthetők meg a berendezések. A gépi hang használata a spektrum alapján viszonylag egyszerűen felderíthető, mivel fix frekvenciájú komponenseket is tartalmaz a visszajátszott hang (törlőfej frekvenciája, mintavételi frekvencia zaja). Beléptetési rendszernél azonosítani tudjuk, hogy kinek a nevében akarnak belépni, és azt is, hogy géphang. Az infravörös arc azonosítás az arc kitüntetett pontjainak ( pont ) egymáshoz viszonyított geometriai elrendezését elemzi. Az azonosítás egy többé-kevésbé takart arc esetén is jó hatásfokkal működik. Ez a tulajdonság a beléptető rendszereknél az illetéktelen behatoló felismerésében segíthet. A retina egyedi jellege miatt a retina letapogatása is alkalmas az azonosításra. A letapogatás infravörös fénnyel történik, így a szem számára nem érzékelhető. A módszer jó hatásfokú, de a felhasználók nem szívesen néznek egy lézer forrásba. Még akkor sem, ha tudják, hogy veszélytelen. Az alkalmazása emiatt nem túl gyakori.
3 A holografikus kép alapján történő azonosítás ma még a ritka megoldások közé tartozik.a hologram előállításához szükséges technika drága. Előnye, hogy a belépő akkor is felismerhető, ha a felvételi állapothoz képest más szögben és távolságban van az azonosító objektum (személy, autó, stb.). Az általános áttekintés után vizsgáljuk meg a leggyakrabban alkalmazott jelszavas védelem működését. A rendszerek általában Felhasználó név; Jelszó kombinációval működnek. A számítógépen tárolnunk kell valamilyen formában a felhasználó név- jelszó párokat. Jelszó tábla azonosító jelszó ID1 PW1 ID2 PW2 IDn PWn A jelszavak nyílt tárolása könnyen belátható okokból nem célszerű. A táblákhoz a számítástechnikai személyzet több tagja is hozzáférhet, tehát a rendszeren belül bárki könnyen megszemélyesíthető (nevében tudunk műveleteket végezni). Jelentősen javul a módszer, ha a jelszavak nyílt tárolása helyett a jelszó valamilyen egyirányú leképzéssel előállított, kódolt változatát tároljuk. A leképző algoritmus általában közismert. A leképzett alakból (megfelelő eljárás esetén) csak nyers erő módszerrel lehet az eredeti jelszót kitalálni. Matematikai formában : Az egyirányú leképzést jelöljük Δ val. y= Δ (x) ismeretében az x= Δ -1 (y) csak x értelmezési tartományának kimerítésével határozható meg. A PWi jelszó helyett a Δ (PWi) kerül tárolásra. Ezzel az első problémát megoldottuk, de a jelszótábla egy eleme kicserélhető másikra, ha a leképzési szabály ismert, és jelszótábla elérhető a behatoló számára. Sikeres a betörés, ha meg tudjuk szerezni a jelszótáblát, és meg tudjuk állapítani a kódolt jelszó eredeti alakját, vagy le tudjuk cserélni legalább egy elemét. A rendszer védelme szempontjából rosszabb eset az, ha a behatoló a nem csak megismeri a jelszótábla tatalmát, hanem a tartalmát is meg tudja változtatni. Ez egyrészt feleslegessé
4 teszi a jelszavak visszafejtését, másrészt a jogos felhasználók számára teszi elérhetetlenné a rendszert. Az eredeti jelszótábla visszaírása arra is lehetőséget ad, hogy utólag eltakarítsuk a betörés nyomait. A módszer klasszikusa a CIA Commander nevű szoftver. CD-ről indítva a Windows 2000/XP operációs rendszerű gép ADMIN felhasználójának jelszavát elmenti, és lecseréli egy általunk ismertre, majd a végén lehetővé teszi a jelszó visszaírását. Az új MS termékek védelmén javítottak, és a szoftver már nem használható. Jól konfigurált rendszer esetén lényegesen nehezebb a ezt a módszert alkalmazni, mint az XP korszakban. A jelszavak megszerzésének legegyszerűbb módja a felhasználó gondatlanságára épít. Cetlikre írt, vagy kifüggesztett belépési nevek és jelszavak hatástalanná teszik a védelmet. Hatékonyak a jelszó kitaláló programok is. Ezek arra alapoznak, hogy a jelszó értelmes kifejezés, vagy valamilyen egyszerű sorozat ( ). A jelszavak kitalálását nagyban megkönnyíti, ha saját, vagy családtag nevét használjuk. Számként valamelyik családtag születési évét írjuk be. A jelszófejtő szoftverek szótárakat tárolnak a terület nyelvén. Az automata jelszótörő programok számára azok a jelszavak nehezen megfejthetőek, melyekben írásjelek, számok és betük is előfordulnak. A közvetlen találgatás ellen hatékony, hogy csak csekély számú kísérletet engedünk meg, majd hosszabb időre letiltjuk a belépést a kísérletező terminálról. A jelszó kitalálásához általában meg kell szereznünk a jelszótáblát. Ha a jelszótábla már a saját rendszerünkben van, akkor tetszőleges számú kísérletet tehetünk a megfejtésére. A jelszótáblát tehát célszerű védett területen (pl.:csak rendszergazdai jogosultsággal elérhető helyen) tárolni, hogy a jelszavakat tartalmazó fájl ne legyen könnyen elérhető a behatoló számára. A hozzáférési táblázatot célszerű több példányban tárolni. Ha a táblázat sérül, akár egy hardver hiba miatt, akkor a jogosult felhasználók sem érik el a rendszert erőforrásait. Volt rá példa, hogy egy levelező rendszer hozzáférési adatai sérültek es nagyságrendű felhasználó nem tudott bejelentkezni és levelezni. Az új jelszavak bevitele a rendszerbe hatalmas munka, és idő. A helyreállítás után a korábbi levelezés tartalma elérhetetlen lett, elveszett. Nehezíthetjük a hitelesétési adatok feltörésének folyamatát, ha a leképzésnél kulcsként használjuk a a felhasználó jelszavát, és a táblában az így kódolt hitelesítési sorozatot tároljuk. Δ (PW i )= {ID i } PW A vázolt folyamatban a jelszó nem tárolódik a rendszerben! A jelszó helyén egy teszt-minta van, ami a bejelentkezési név és jelszó alapján állítható elő.
5 A hitelesítés folyamata: ID ID formátum NEM AZONOSITÓ HITELESITŐ helyes? Eldob ID1 Δ(PW1) ID. keresés IDi Δ(PWi) PW Δ(PWi)*={IDi}PW Δ(PWi)* Δ(PWi)*=? Δ(PWi) IGEN NEM visszautasít ELFOGAD Ha a jelszavak halmaza kicsi, akkor további transzformációkat vihetünk a folyamatba. Az első lépésben előállított Δ(PW i ) -re alkalmazhatunk egy a második kulccsal (KP) végzett transzformációt is. A második kulcs származhat pl. intelligens kártyától vagy más elektronikus eszköztől. Δ (PW i )= {{ID i } PW } KP Figyeljünk a különbségekre! A szokásos beléptető rendszerben a kártya a felhasználó azonosítót (ID) szolgáltatja, és jelszót gépeljük be. Ez az első esetnek felel meg. Szükség lehet arra is, hogy a felhasználó állományait elérjük akkor is, ha a jelszó ismeretlen. Az operációs rendszerek általában biztosítanak lehetőséget a felhasználói jelszó erőszakos cseréjére megfelelő jogosultsággal), az állományok törlése nélkül. Az eredeti jelszót nem tudjuk visszafejteni, így a művelet látható nyomot hagy a rendszerben. Ne felejtsük el, hogy mindig a támadónál van az előny!
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
Felhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
K&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
2. Hozzárendelt azonosítók alapján
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.
Elektronikus kereskedelem. Automatikus azonosító rendszerek
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
KIRA. KIRA rendszer. Telepítési útmutató v1
KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez
SEGÉDLET A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez Készült: A Távközlési és Médiainformatika Tanszék Távközlési mintalaboratóriumában 2017. április A mérést és segédanyagait összeállította:
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Rendszám felismerő rendszer általános működési leírás
Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé
CodeMeter - A Digitális Jogkezelő
CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -
Geotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
Novell és Windows7 bejelentkezési jelszavak módosítása
1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió: 1.1 2012.
Procontrol VRecX Kamerás megfigyelőrendszer Kezelői kézikönyv Verzió: 1.1 2012. 2010 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol Electronics Ltd. hivatalos
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Adatbázis rendszerek. dr. Siki Zoltán
Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti
K&H e-posta és K&H e-kivonat felhasználói kézikönyv. legutolsó frissítés dátuma:
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. phone: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu K&H e-posta és K&H e-kivonat felhasználói kézikönyv legutolsó frissítés
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Vezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
Kezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
telepítési útmutató K&H Bank Zrt.
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Gyors Áttekintő Segédlet Fenntartóknak v1.01 KRÉTA TANTÁRGYFELOSZTÁS GYORS ÁTTEKINTŐ SEGÉDLET FENNTARTÓKNAK. verzió v1.01 /
KRÉTA TANTÁRGYFELOSZTÁS GYORS ÁTTEKINTŐ SEGÉDLET FENNTARTÓKNAK verzió v1.01 / 2016.08.26. oldal 1 / 6 Tartalomjegyzék TARTALOMJEGYZÉK... 2 BEVEZETÉS... 3 SEGÍTÜNK, HA PROBLÉMÁJA VAN... 3 ELSŐ LÉPÉSEK...
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
3. SZÁMÚ KIEGÉSZÍTŐ TÁJÉKOZTATÁS közbeszerzési eljárásban a évi CXLIII. törvény (Kbt.) 56. alapján
3. SZÁMÚ KIEGÉSZÍTŐ TÁJÉKOZTATÁS közbeszerzési eljárásban a 2015. évi CXLIII. törvény (Kbt.) 56. alapján Ajánlatkérő: Dunaújváros Megyei Jogú Város Önkormányzata (2400 Dunaújváros, Városháza tér 1-2.)
Albacomp RI Rendszerintegrációs Kft Székesfehérvár, Mártírok útja 9. E K O P - 1. A. 2 - A D A T Á L L O M Á N Y O K
E K O P - 1. A. 2 - A D A T Á L L O M Á N Y O K K Ö Z P O N T O S Í T O T T Á T V É T E L É T, Á T A D Á S Á T K E Z E L Ő, T Á M O G A T Ó I N F O R M A T I K A I R E N D S Z E R F E J L E S Z T É S E
Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan
tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében
Operációs Rendszerek I.
Operációs Rendszerek I. Felhasználókezelés Windisch Gergely windisch.gergely@nik.bmf.hu Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó
ÖNKORMÁNYZATOK ÉS KISTÉRSÉGI TÁRSULÁSOK RÉSZÉRE
Helyi önkormányzatok és Többcélú Kistérségi Társulások normatív hozzájárulásainak és normatív, kötött felhasználású támogatásainak igénylési rendszere 2008. évre FELHASZNÁLÓI KÉZIKÖNYV ÖNKORMÁNYZATOK ÉS
NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései
NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései Windows XP, Vista, Windows 7, Windows 8 operációs rendszeren 1(7) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA 1. INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. - leggyakrabban számítógép és / vagy Internet használat - IKT technológiák alkalmazásának
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe
Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe Rendszerkövetelmények: Operációs rendszer: amennyiben Ön Windows 7 operációs rendszerrel szeretné a programot használni, kérjük,
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
Adatbázis-kezelő rendszerek. dr. Siki Zoltán
Adatbázis-kezelő rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati
TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról
TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról 1. MicroSigner alkalmazás igénylése A tagi hozzájárulás nyilatkozatok TIR-ben történő elektronikus aláírása a két módon lehetséges: 1. MicroSigner
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,
Szakterületi modell A fogalmak megjelenítése. 9. fejezet Applying UML and Patterns Craig Larman
Szakterületi modell A fogalmak megjelenítése 9. fejezet Applying UML and Patterns Craig Larman 1 Néhány megjegyzés a diagramokhoz Ez a tárgy a rendszer elemzésről és modellezésről szól. Noha például egy
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA Ismeretterjesztő előadás 2. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. leggyakrabban
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager
UJJLENYOMAT OLVASÓ. Kezelői Kézikönyv
UJJLENYOMAT OLVASÓ Kezelői Kézikönyv 2 Funkció leírása Belépés programozási módba MESTER kód megváltoztatása Új felhasználói ujjlenyomat hozzáadása Felhasználói ujjlenyomat törlése F1/F2-S egyszerűsített
RFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
VIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Gemalto Classic Client Toolbox telepítési és használati útmutató
Gemalto Classic Client Toolbox telepítési és használati útmutató Verziószám 1.4 Objektum azonosító (OID) Hatálybalépés dátuma 2016. április 20. +36 1 795 7200 info@hiteles.gov.hu hiteles.gov.hu Tartalom
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Beléptető rendszer RFID (érintésmentes) olvasóval
Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
Fájlrendszerek. A Windows operációs rendszerek fájlrendszere
Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
ViCA. Virtuális Chipkártya Alkalmazás
ViCA Virtuális Chipkártya Alkalmazás Mire használható a ViCA? A ViCA egy Android és ios platformokat támogató okostelefonokon és táblagépeken futó, innovatív személyhitelesítő alkalmazás, amellyel a felhasználó
Használati útmutató a jogosultságok kiosztásához
Használati útmutató a jogosultságok kiosztásához A KIR-STAT internetes adatgyűjtő programba történő belépési jogosultságokat a www.oktatas.hu portálon elérhető Intézményvezetői mesterjelszó-kezelő rendszerben
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligent Key Entry Önálló mûködésû (stand alone) RFID zárbetétek Általános tudnivalók Az IK-EC8/EC8K/EC8U nagy precíziós, jó minõségû rozsdamentes
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
DebitTray program Leírás
DebitTray program Leírás Budapest 2015 Bevezetés Egy-egy kintlévőséghez tartozó határidő elmulasztásának komoly következménye lehet. Éppen ezért a Kintlévőség kezelő program főmenü ablakában a program
Adatbázis alapú rendszerek
Adatbázis alapú rendszerek BookIt projekt dokumentáció Kotosz Tibor, Krajcsovszki Gergely, Seres Regina 2011 Tartalomjegyzék Jelenlegi rendszer... 2 Jelenlegi rendszer fizikai AFD-je... 2 Jelenlegi rendszer
Java telepítése és beállítása
A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány
Gyakorlati vizsgatevékenység. Graf Iskola
4 0 43 0 8 0.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
Partner adatainak betöltése a CKB Trend rendszerbe.
Partner adatainak betöltése a CKB Trend rendszerbe. A partner adatok betöltése funkció A funkció használata lehetőséget teremt arra, hogy azok a partnerek, akik már korábban valamelyik szerződésben érintettek
MAGYAR ÁLLAMKINCSTÁR RÉSZÉRE
Helyi önkormányzatok és Többcélú Kistérségi Társulások normatív hozzájárulásainak és normatív, kötött felhasználású támogatásainak igénylési rendszere 2008. évre FELHASZNÁLÓI KÉZIKÖNYV MAGYAR ÁLLAMKINCSTÁR
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Informatika Rendszerek Alapjai
Informatika Rendszerek Alapjai Dr. Kutor László Alapfogalmak Információ-feldolgozó paradigmák Analóg és digitális rendszerek jellemzői Jelek típusai Átalakítás rendszerek között http://uni-obuda.hu/users/kutor/