Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
|
|
- Benedek Magyar
- 8 évvel ezelőtt
- Látták:
Átírás
1 Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA
2 2. Információvédelem jelentősége Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó körülmények Új technológiák (felhő, mobilitás, konzumeráció) Új tendenciák a kiberbűnözésben (adathalászat, botnetek, felhő, social engenering )
3 Védekezési lehetőségek Határvédelmi eszközök (tűzfal, vírusvédelem, IDS/IPS, ) Adatok titkosítása Jogosultságkezelés Folyamatok monitorozása (DLP, logelemzés, ) 3.
4 Folyamatok monitorozása Az üzletileg kritikus folyamatokra Az összes fontos információ összegyűjtése (digitális nyomok) naplóadatok tranzakciós adatok helyszín és pozícióadatok 4.
5 Rendellenességek kiszűrése Esemény szöveges leírása Belepési azonosítóval/jelszóval való próbálgatásos (Brute force) támadás Eseményfigyelés jelentősége Ha a belépési próbálkozások gyors egymásutánban következnek be, akkor ez a legtöbb esetben jelszó próbálgatásos (brute force) támadásra utal. A támadók használhatnak automatizált eszközt a próbálgatásra és könnyen sikerrel járhatnak, ha a felhasználók gyenge, könnyen kitalálható jelszavakat választanak. Mintaillesztés alapján, deklaratív szabályokkal Riasztás 1 percen belül legalább 6 belépési kísérlet ugyanarra a célfiókra, utána lehetséges fiókzárolás. Esemény informatikai definíciója 529-es azonosítójú esemény figyelése ugyanarra a fiókra a security logban, 1 percen belül legalább 6 sikertelen próbálkozás, majd lehetséges fiókzárolás (644) az adott fiókra. Ha nincs fiókzárolás beállítva, akkor is figyelendő! Rendszer/eszköz Log megnevezése Feltétel Szöveges leírása Windows 2003 Security log Event id=529 Logon Failure - Unknown user name or bad password Kapcsolat és 5. Windows 2003 Security log Event id=644 User Account Locked Out és
6 Rendellenességek kiszűrése 6. Rejtett összefüggések felderítése mesterséges intelligencia alkalmazásával M_1 Rendszeridő megváltoztatása Kisebb a jobb M_2 Sikertelen bejelentkezések száma percenként Kisebb a jobb M_3 Sikertelen bejelentkezések száma a sikeresekhez képest adott időszakban Kisebb a jobb M_4 Sikeres loginok száma adott időszakban Nem adható meg egyértelműen M_5 Jelszóváltoztatási kísérlet Kisebb a jobb M_6 Felhasználó hozzáadása Kisebb a jobb M_7 Felhasználó módosítása Kisebb a jobb M_8 Admin csoport létrehozása/ módosítása Kisebb a jobb M_9 Felhasználó hozzáadása admin csoporthoz (local és domain egyben) Kisebb a jobb M_10 Speciális jogok hozzáadása az új belépőnek Kisebb a jobb M_11 Memória elfogyása Kisebb a jobb M_12 Rendszerszintű programok indítása/hozzáférési kísérlet Kisebb a jobb M_13 Kerberos service ticket kérése Nem adható meg egyértelműen M_14 Kerberos service ticket megújítás Kisebb a jobb M_15 Kerberos azonosítási hiba Kisebb a jobb M_16 M_17 M_18 The domain controller attempted to validate the credentials for an account. An Active Directory replica destination naming context was modified. Windows Filtering Platform szűrő megváltoztatása Kisebb a jobb Kisebb a jobb Kisebb a jobb M_19 Service Control Manager transmits control requests to running services and driver services. Kisebb a jobb M_20 CPU terheltség 90% feletti Kisebb a jobb M_21 Firewall session indítás root-ként Kisebb a jobb M_22 Linux auth ssh sikertelen belépések Kisebb a jobb M_23 Linux auth ssh sikeres belépések Kisebb a jobb
7 Hasonlóságelemzés fogalma Előzmények > várható következmények A vizsgált objektumok egymáshoz való viszonya OAM Objektum Attribútum Mátrix 7. Alkalmazott módszertan COCO (Component based Object Comparison for Objectivity)
8 COCO modell Működési elve Alkalmazhatósága egy attribútum függése a többitől attribútumok együttállásának összefüggései attribútumok értékelése egy ideálishoz képest Inputok, irányok megadása 8.
9 COCO modell Lépcsős függvény Direkt, indirekt elemzés, vakfolt 9.
10 Egy konkrét megvalósítás Cél: IT biztonsági szakértői értékelések objektív generálása Input: naplóállományok, digitális nyomok Output: gyanú mérték, gyanú potenciál, szövegpanelek 10.
11 Nyomelemző logikai felépítése SeaLog Enterprise Logikai Architektúra GYŰJTÉS FELDOLGOZÁS STANDARD ELEMZÉS HASONLÓSÁG- ELEMZÉS Gyanú osztályok ESZKÖZÖK SeaLog Koncentrátor Betöltő sémák Meta adatok Korreláció elemzés Riport minták Riasztások Lekérdezések/Jelentések Trend analízis IDMEF konverzió Szabály menedzsment Incidens kezelés ADAT- BÁNYÁSZAT SeaLog Központi Interfész SeaLog Adattárház Adatpiac Adatpiac Szabály alkotás Predikció Adatpiac
12 Nyomelemző sajátosságai Időben elhúzódó folyamatok összetett vizsgálata Különböző digitális nyomok összekapcsolása A rejtett összefüggések elemzése Automatikus szabály felismerés, előrejelzés Specifikus adatpiacok Adattárházi technológiák alkalmazása 12.
13 13. Felhasználási lehetőségek Üzleti célú csalásfelderítés, belső kontroll megszegése, HR kockázatkezelés, ellenőrizhetőség Műszaki célú rendelkezésre állás, meghibásodás, teljesítmény, kihasználtság IT célú üzemeltetés támogatás, rendszerfelügyelet, IT biztonság, SLA És még összetett, második körös adatelemzés, pl: kötelező jelentések rendszere
14 Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Köszönöm a figyelmet! csizmadia.attila@seacon.hu
SeaLog digitális nyomelemző rendszer
SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó
RészletesebbenIIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411
RészletesebbenKÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek
KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került
RészletesebbenSARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA
SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenSeacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
RészletesebbenMelyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
RészletesebbenLINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenEnterprise User Security
Enterprise User Security Adatbázis felhasználók központosított, címtár alapú kezelése Lakatos István / IT üzemeltetés Mi is hiányzik nekünk? Adminfelhasználó: 1 Kérek egy usert olyan jogokkal mint ahogy
RészletesebbenCégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenAz operációs rendszerek fejlődése
Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional
RészletesebbenJogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
RészletesebbenHálózatvédelem, biztonság
Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenOperációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső
RészletesebbenIT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Részletesebben1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
RészletesebbenAdatbányászat és Perszonalizáció architektúra
Adatbányászat és Perszonalizáció architektúra Oracle9i Teljes e-üzleti intelligencia infrastruktúra Oracle9i Database Integrált üzleti intelligencia szerver Data Warehouse ETL OLAP Data Mining M e t a
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenVodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása. Rákosi Péter és Lányi Árpád
Vodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása Rákosi Péter és Lányi Árpád Adattárház korábbi üzemeltetési jellemzői Online szolgáltatásokat nem szolgált ki, klasszikus elemzésre
RészletesebbenNorway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.
Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenTájékoztató a kollégiumi internet beállításához
Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenTudásalapú információ-kereső rendszerek elemzése és kifejlesztése
Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése 1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Természetes nyelv feldolgozás 2 Tudásalapú információ-kereső rendszerek
RészletesebbenÜzleti megoldások professzionális webkonferencia segítségével
Utazás, kávé és pódium helyett Üzleti megoldások professzionális webkonferencia segítségével Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Agenda Miről fogunk ma hallani? Bevezető - alapfogalmak
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenECAS KÉZIKÖNYV. Tartalom
ECAS KÉZIKÖNYV Az Európai Bizottság felhasználó-azonosítási rendszere (ECAS - European Commission Authentication Service) lehetővé teszi a felhasználók számára, hogy egyetlen jelszó megadásával férhessenek
RészletesebbenSeaLog Vizsgálódj, tudd mi történt!
SeaLog Vizsgálódj, tudd mi történt! A SeaLog alapkoncepciója, miszerint az EGÉSZ TÖBB A RÉSZEK ÖSSZESSÉGÉNÉL, azaz az egyes informatikai és nem informatikai rendszerek adatainak együttes elemzése olyan
RészletesebbenSAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE
Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenThe nontrivial extraction of implicit, previously unknown, and potentially useful information from data.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs rendszerek Tanszék Adatelemzés intelligens módszerekkel Hullám Gábor Adatelemzés hagyományos megközelítésben I. Megválaszolandó
RészletesebbenNovell és Windows7 bejelentkezési jelszavak módosítása
1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban
RészletesebbenSQLServer. Védelmi struktúra
SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -
RészletesebbenSQLServer. Probléma megoldás
SQLServer 9. téma Teljesítmény elemzés Probléma megoldás Az adatbázis életében nem ritka kisérő a hibák, teljesítmény problémák jelenléte A probléma megoldáshoz használható útmutatók: - ismerni kell a
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 6. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 6. óra Kocsis Gergely, Supák Zoltán 2016.04.06. Active Directory DS objektumok Active Directory Az AD DS fizikai és logikai komponenseket
RészletesebbenNEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi
Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek
RészletesebbenSzolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás
Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenSzalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenSQLServer. SQLServer konfigurációk
SQLServer 2. téma DBMS installáció SQLServer konfigurációk 1 SQLServer konfigurációk SQLServer konfigurációk Enterprise Edition Standart Edition Workgroup Edition Developer Edition Express Edition 2 Enterprise
RészletesebbenBízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
Részletesebben2. Tartományvezérlő, DNS, Core konfigurálása, Powershell
2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenKIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása
A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása A köznevelés információs rendszere Jogszabályi környezet határozza meg a kapcsolódó
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenJNDI - alapok. Java Naming and Directory Interface
JNDI - alapok Java Naming and Directory Interface Naming Service Naming service: nevek hozzárendelése objektumokhoz, elérési lehetőség (objektumok/szolgáltatások lokalizálása), információk központosított
RészletesebbenGDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben
1 Nagy adat: Mi 30? Konkurens Felhasználók száma Műveletek Gyakoriság Adatfeldolgozás: CRUD 2 Fájl alapú MePAR Országos állományból fájl alapú geoadatbázisok ( check out ) diszjunkt területek Gyors kliens
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenAmibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései
Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései Hirsch Gábor, Sales Manager Copyright Fortinet Inc. All rights reserved. Agenda Fenyegetések alakulása ICS
RészletesebbenHaXSoN Nyílt forrásdú, zárt informatikai rendszer
HaXSoN Nyílt forrásdú, zárt informatikai rendszer Dr. Reith János Direct-Line Kft. ügyvezető igazgató Nyílt forráskódú, zárt informatikai rendszer című konferencia 2012.09.20. Bevezetés Iparéretté vált
RészletesebbenDebreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék
RészletesebbenUtolsó módosítás: 2012. 05. 08.
Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE
RészletesebbenRÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE...11 1. A
TARTALOM Elõszó..................................................................9 A. RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE............11 1. A piaci tevékenység ellenõrzése...........................................11
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenAdattárház kialakítása a Szövetkezet Integrációban, UML eszközökkel. Németh Rajmund Vezető BI Szakértő március 28.
Adattárház kialakítása a Szövetkezet Integrációban, UML eszközökkel Németh Rajmund Vezető BI Szakértő 2017. március 28. Szövetkezeti Integráció Központi Bank Takarékbank Zrt. Kereskedelmi Bank FHB Nyrt.
RészletesebbenJogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.
RészletesebbenFolyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata,
RészletesebbenMunkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban
Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100
RészletesebbenSimon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése
Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET Core) Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Autentikáció
RészletesebbenSzondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban
Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100
Részletesebbenicollware szoftver portfolió
icollware szoftver portfolió Mandász Gábor 2013. július 18. Tartalom 1. Előzmények Szakértői terület megismerése Elektronikus csoportmunka rendszerek fejlesztése 3D technológiai kutatások 2. Célok Meglévő
RészletesebbenK&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
RészletesebbenPrivate Cloud architektúra keretrendszer
Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció
RészletesebbenSTANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
RészletesebbenSzolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.
Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia
RészletesebbenHálózati operációs rendszerek II. OES biztonsági rendszere
Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció
RészletesebbenOperációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok:
Operációs rendszerek MS Windows NT (2000) folyamatok Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok: szálak ütemezése végrehajtásra
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenKibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján
Török Szilárd NKE doktorandusz Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján 2014. Június 10. A támadások kikerülhetetlenek Cél a behatoló idejének csökkentése
RészletesebbenGUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat
GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...
RészletesebbenHogyan lesz adatbányából aranybánya?
Hogyan lesz adatbányából aranybánya? Szolgáltatások kapacitástervezése a Budapest Banknál Németh Balázs Budapest Bank Fehér Péter - Corvinno Visontai Balázs - KFKI Tartalom 1. Szolgáltatás életciklus 2.
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET)
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET) 2016 Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenSzövetségi (föderatív) jogosultságkezelés
Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható
RészletesebbenModellinformációk szabványos cseréje. Papp Ágnes, Debreceni Egyetem EFK
Modellinformációk szabványos cseréje Papp Ágnes, agi@delfin.unideb.hu Debreceni Egyetem EFK Tartalom MOF, UML, XMI Az UML és az XML séma MDA - Model Driven Architecture Networkshop 2004 2 Az OMG metamodell
Részletesebben