X. előadás: A web és az adatbiztonság november 11.
|
|
- Gábor Hegedüs
- 7 évvel ezelőtt
- Látták:
Átírás
1 2012. november 11.
2 Miről lesz szó? A fenyegetések típusai Malware Böngészőkhöz kapcsolódó kód alapú támadások Megtévesztéses támadások Kiberbűnözés Privacy-vel (személyes információk védelme) kapcsolatos kérdések Hogyan védekezzünk?
3 Alapszabályok - rövid ismétlés Legyünk éberek, és ne feledkezzünk meg a józan észről! Ha a gépünk vagy a böngészőnk (vagy egyéb alkalmazásunk) furcsán viselkedik, akkor nézzünk utána, hogy mi okozhatja ezt! Ne telepítsünk mindenfélét! Ne kattintsunk mindenfélére! Használjunk malware védelmet (vírusirtót)! Telepítsük a biztonsági frissítéseket!
4 Malware
5 Kihasználható hibák Hiba, ha a program csak arra van felkészítve, hogy helyes bemeneti adatokra működjön jól Ilyen esetben, ha nincs felkészítve a hibás bemeneti adatok kezelésére a program, elképzelhető, hogy a támadó egy jól (rosszul) formált üzenettel egy ártalmas utasítást hajtson végre Még nem ismert sebezhetőségek adott programban: nulladik napi támadás
6 Nulladik napi támadás Nulladik napi támadás (zero-day vagy zero-hour támadás) Számítógépes programok még nem ismert sebezhetőségét kihasználó támadás A nevét onnan kapta, hogy a támadás általában a nulladik napon (vagy még annál is korábban) lép működésbe, ahol a nulladik nap a program fejlesztőjének a hibáról való értesülését jelöli A fejlesztő akkor áll neki a hiba foltozásának, amikor már annak kiaknázása folyamatban van
7 Malware malware: malicious software (rosszindulatú szoftver) számítógépes vírus számítógépes féreg (worm) trójai program kémprogram (spyware) rootkit (gyökércsomag) őszintétlen vagy aggresszív reklámprogram (adware) egyéb rosszindulatú és/vagy nem kívánatos programok
8 Malware típusainak megoszlása kép forrása:
9 Mi a célja a malware-nek? Személyes adatok megszerzése Például: billentyűzet-leütések figyelése vagy HTTP-sütik ellopása Hátsó kapu (Backdoor) telepítése - így lesz a gépünkből zombigép egy botnetben (lásd később) Adatforgalom megfigyelése További támadások előkészítése Semmi célja nincs a fertőzésen túl, de ennek ellenére veszélyes és kártékony lehet (lásd férgek) Egyéb célok
10 Vírusok Biológiai vírus: nem önálló élőlény, csak egy gazdatestben életképes Számítógépes vírus: hasonló ehhez, nem önálló program, hanem rátelepszik egy hasznos programra és terjed, régen floppy lemezeken, manapság az interneten és ahogy végrehajtjuk a hasznos programot, lemásolódik és kárt tesz a fájlrendszerben lelassíthatja a gépet a használhatatlanságig megbéníthatja a rendszert Régebben a futtatható fájlok jelentették a legnagyobb veszélyt, ma már vannak például makróvírusok is, amik Word és Excel állományokkal terjednek
11 Vírusok igyekeznek elrejtőzni Régebbi vírusok, például MS-DOS alatt, ügyeltek arra, hogy ne változzon az utoljára módosítva időbélyeg a megfertőzött állományon a fertőzést megelőző állapothoz képest Egyes vírusok az állományok méretének növelése vagy azok károsítása nélkül képesek fertőzni azáltal, hogy az állományon belül található használaton kívül lévő területekre írják be magukat A vírusok egy része a víruskereső programok feladatainak a leálĺıtásával védekeznek az ellen, hogy megtalálják őket Számos víruskereső úgy van beálĺıtva, hogy automatikusan ellenőrzi a saját sértetlenségét, ezért több olyan vírus van, ami az ilyen állományokat tudatosan elkerüli, hogy csökkentse a felfedezés veszélyét Az okosabb vírusok már a csalifájlokra is figyelnek, amelyeket azért hoztak létre, hogy azokat megfertőzzék és így segítsék a vírusok beazonosítását, az ilyen vírusok elkerülik a gyanús fájlokat A vírus úgy is rejtőzködhet, hogy megálĺıtja az antivírus szoftver kérését, hogy a megfertőzött állományt olvassa, és az operációs rendszer helyett maga válaszol az állomány fertőzetlen példányának felmutatásával
12 Mutálódó vírusok A modern vírusírtó programok gyakran jellegzetes vírusmintákat keresnek az állományokban. Annak érdekében, hogy megnehezítsék a megtalálásukat az újabb vírusok: minden fertőzés alkalmával megváltoztatják a kódjukat, így nehezítve meg a beazonosításukat titkosítva tárolják magukat a gazdaállományban (ilyenkor egy a titkosítást kibontó modult is tartalmaz a vírus) a polimorf vírusok kombinálják ezt a két lehetőséget és a titkosítást feloldó moduljukat módosítják a fertőzés alkalmával a metamorfózisra képes vírusok teljesen újraírják magukat a fertőzéskor (ehhez azonban egy nagy és bonyolult metamorfózis modullal is rendelkeznie kell a vírusnak)
13 Féreg (Worm) A legfontosabb különbség a vírusokhoz képest, hogy önállóan terjed (főleg az interneten), és nincs szüksége gazdaprogramra Az első internetes féreg: Morris worm, 1988 Becslések szerint az akkori internetre kötött gép egytizedét megfertőzte Robert Morris-t eĺıtélték 3 év próbaidőre felfüggesztve, 400 óra közmunkára, valamint dollárra büntetve Az önsokszorosításon túl a férgek gyakran szálĺıtanak valamilyen kártékony kódot. A kártékony kóddal nem rendelkező férgek (ilyen volt a Morris is) is komoly fennakadásokat tudnak okozni a sávszélesség foglalásával, továbbá más kártékony programoknak megkönnyíthetik a terjedését
14 A rosszindulatú férgek hatásmechanizmusa Megfertőzött gép: zombi Fertőzött gépek hálózata: botnet (lásd később) Distributed Denial of Service támadás: elosztott szolgáltatásakadályoztatás Kéretlen reklámlevelek (spam) küldése Jelszavak gyűjtése
15 Trójai programok Önként letöltünk egy hasznosnak tűnő programot De valami más is van benne Figyelheti az adatforgalmunkat, stb. A trójai program nem feltétlenül tartalmaz rosszindulatú kódot, de gyakran lehetővé tesz valamilyen fajta hátsó kaput a rendszerünkhöz A vírusokkal szemben különbség, hogy a trójai programok általában nem terjesztik magukat
16 Kémprogramok (spyware) A kémprogramok célja adatok gyűjtése a felhasználóról (veszélyesebb változatoknál beleértve a felhasználóneveket, jelszavakat, bankszámlaszámokat, stb.) A kevésbé veszélyes kémprogramok csak böngészési szokásainkat rögzítik, hogy aztán célzott reklámajánlatokkal tudjanak majd megkeresni minket (lásd spam) Vannak olyan kémprogramok, amelyek trójai programokként települnek a felhasználók gépére a felhasználók aktív közreműködésével
17 Rootkit (gyökércsomag) Ezeknek a programoknak az a célja, hogy minél mélyebben beágyazzák magukat az operációs rendszerbe, és a legmagasabb felhasználói jogosultságokat (UNIX-szerű rendszerekben ez a root felhasználó) biztosítsák - gyakran egy hátsó kapu fenntartása mellett - a rootkit gazdájának Ma már Windows-ra is készülnek rootkit programok A rootkitek teljes eltávoĺıtása gyakran csak a merevlemez formázása és a teljes rendszer újratelepítése által lehetséges
18 Amikor a felhasználó magának telepít rootkit-szerű programokat A Prey program ( egy olyan ingyenes és nyílt forráskódú program, amely lehetővé teszi, hogy a laptopunkat, amennyiben azt ellopták, távolról és az új gazdája tudta nélkül utasítsuk például a tárolt jelszavak törlésére a számítógép teljes lezárására a wifi kapcsolódási pont segítségével helymeghatározásra a webkamera segítségével képek készítésére képernyőképek készítésére A Prey ebből a szempontból egy rootkit-szerű program, amely rejtve marad, amíg nem aktiváljuk, és amellyel távolról lehet utasításokat küldeni a gépnek (iphone-ra létezik a hasonló Find My iphone alkalmazás)
19 Őszintétlen vagy aggresszív reklámprogram (Adware) Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beálĺıtásoknál (alapból be van álĺıtva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel. (
20 Böngészőkhöz kapcsolódó kód alapú támadások
21 Lehetséges támadási formák Csak néhány a böngészőkkel kapcsolatos legfontosabb támadási formák közül Cross-site scripting (XSS) (oldalakon átnyúló programkód) Clickjacking (klikkelés-eltérítés) Cross-site request forgery (oldalakon átnyúló kéréshamisítás) Session hijacking (munkamenet eltérítés) DNS cache poisoning (DNS gyorsítótárának a megmérgezése) középreállásos támadás SQL injection (SQL injekciózás)
22 Cross-site scripting (XSS) Olyan oldalakon fordul elő, ahol lehetőség van kliens-oldali kód elhelyezésére (például fórumokon, ahol lehet html kódot elhelyezni a bejegyzésbe) Az XSS támadás ezért a kód injekciózás egy speciális esete Az XSS támadás lehetővé teheti, hogy a támadó megkerüljön olyan védelmi beálĺıtásokat, mint az azonos eredet szabály Az XSS támadások adják a weboldalakhoz kötődő fenyegetések jelentős hányadát Mivel a munkamenet fenntartása gyakran HTTP-sütik segítségével történő azonosítással valósul meg, és a HTTP-sütik gyakran hozzáférhetőek a kliens-oldali programok számára, az XSS támadások lehetővé tehetik az ezekhez a sütikhez való hozzáférést XSS férgek is léteznek már
23 Clickjacking (klikkelés-eltérítés) A klikkelés-eltérítés gyakran úgy történik, hogy a támadók egy valódi oldal fölé töltenek be egy láthatatlan oldalt, és miközben a felhasználó azt hiszi, hogy valamit a valódi oldalon csinál, aközben valójában a támadók által működtetett oldalon adja meg a jelszavát, stb.
24 Cross-site request forgery (CSRF) A CSRF az XSS fordított párja, amíg az XSS támadás esetén a támadó a kliens-oldalon hajt végre kártékony kódot, mert a felhasználó megbízik az adott oldalban, addig a CSRF támadás esetén a támadó azt használja ki, hogy a kiszolgáló megbízik a már hitelesített felhasználóban, és az ő nevében küld a szerver-oldalnak kártékony kódot a támadó Azok az oldalak vannak veszélyben, ahol nem szükséges az egyszeri azonosításon túl további felhatalmazásokat végeznie a felhasználónak az utasítások végrehajtásához Például egy kép beillesztése helyett ez a kód megpróbálja a példában szereplő Bob bankját arra utasítani, hogy bankszámlájáról utaljon át Fred számlájára sok pénzt (példakód forrása: <img src=" withdraw?account=bob&amount= &for=fred"> A kilépés a már nem használt oldalakról, és az emlékezzen rám ezen az oldalon funkciók kerülése segít növelni az ilyen támadásokkal szembeni védelmet
25 Session hijacking (munkamenet eltérítés) A munakmenet eltérítés szintén arra épül, hogy a munkamenet fenntartása gyakran HTTP-sütik segítségével történik Az aktuális HTTP-sütik megszerzésével (akár azok ellopásával, akár azok lehallgatásával, stb.) a munkamenetet eltérítő támadó magát a megtámadott felhasználóként tüntetheti fel a kiszolgáló gép felé, és így az aktuális jogosultságaival belenyúlhat a munkamenetbe (akár ki is túrva az eredeti felhasználót a jelszó megváltoztatásával) Példa: A Firesheep képes egy titkosítatlan (vagy WEP titkosítást használó) wifi kapcsolaton keresztül belépni az ugyanazon wifi-n keresztül csatlakozó felhasználók Facebook vagy Twitter munkamenetébe
26 További támadási formák A DNS cache poisoning vagy DNS cache pollution (DNS gyorsítótárának a megmérgezése) egy domainneveket IP-címekre fordító szerver elleni támadás, amelynek során hamis adatokat juttatnak a szerver gyorsítótárába, így az adott webcímre kapcsolódni próbáló klienseket nem a hozzátartozó számítógéphez, hanem egy a támadó által meghatározott másik géphez irányítja. ( A középreállásos támadás (angolban: man-in-the-middle attack) támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Így a két fél azt hiszi, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak csak kapcsolatban ( támadás) SQL injekciózás: SQL kód megadása különböző inputmezőkben, abban az esetben, ha az oldal nincs kellően jól megírva, az ilyen kódok kiszűrésére, a kód végrehajtásra kerülhet, és a támadó kárt tehet a weboldal adatbázisában, vagy akár ki is listáztathatja azt
27 Megtévesztéses támadások
28 Rogue security software (rogueware) - Hamis biztonsági programok Olyan malware, ami úgy veszi rá a felhasználót a telepítésre, hogy valamilyen veszélyre figyelmezteti, majd felajánlja annak a veszélynek az eltávoĺıtását A kevésbé kártékony hamis biztonsági programok, csak pénzt csalnak ki a felhasználókból a nem létező fenyegetések kezeléséért A veszélyesebb változatok, a telepítésüket követően valóban kártékony programokat (például kémprogramokat) is elhelyeznek a felhasználó gépén Újabban a keresési eredmények módosításával (lásd később a botneteknél) a kártékony programot kínáló URL-eket feltornázzák a rangsor elejére az aktuális fenyegetésekkel kapcsolatos hírekre történő keresésnél megjelenő találatok között
29 Adathalászat (Phishing) Egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. Kapunk egy levelet egy banktól De nem a banktól kaptuk, hanem valaki mástól, aki adatokat akar tőlünk kicsalni A bankok sosem kérnek tőlünk -ben jelszót! Figyeljük a levelezőben, hogy a linkek hova mutatnak (copy link location) Alkalmazzunk phishing szűrőt! Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. A Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi.
30 Nigerian scam scam: csalás Nigériából terjedt el 419 Kapunk egy -t egy afrikai hercegtől, hogy megosztja velünk mesés vagyonát, ha segítünk neki A segítség első lépése természetesen az, hogy utaljunk át neki néhány ezer dollárt. Ne dőljünk be! Rossz megoldás: egy cseh nyugdíjas 2003-ban lelőtte a nigériai konzult Prágában. Ne felejtsük el az angol mondást: TINSTAAFL
31 Hoax hoax - beugratás Gyakran lánclevélben terjed A cél lehet valós -címek gyűjtése, amik a továbbítások során gyűlnek a fejlécben
32 Kiberbűnözés
33 A Botnet üzlet Botnet: saját vezérlő szoftverrel ellátott, megtámadott gépek hálózata bot: a vezérlő program el kell rejteni őket, hogy a víruskeresők ne találják meg a bot terjesztése: spam küldésével, fórumra küldéssel, facebookon, valamint worm-szerű ön-terjesztéssel fórumon: itt egy érdekes videó, csak egy speciális kodek kell hozzá, töltsd le
34 Hogyan keresnek pénzt botnettel? DDoS támadással Bizalmas adatok megszerzésével Spam küldésével Adathalászattal Trójai programok terjesztésével
35 DDoS támadások 2009 január: támadás a GoDaddy.com webszolgáltató ellen Majdnem 24 óráig elérhetetlen volt a szolgáltató által tárolt sok ezer honlap 2007 február: támadás az internet root névszerverei ellen Ára: 50$-tól több ezer dollárig (24 órás támadás) a shadowserver.org szerint 2008-ban DDos támadást hajtottak végre, 20 millió dollárt bevételezve (nincs benne a zsarolás, amit nem tudunk becsülni)
36 Bizalmas információ lopása Amit az ember a saját gépén tárol: bankkártya-szám, üzleti információ, jelszavak bankszámlaszám: 1-től 1500 dollárig carder - bankkártya-hamisítók Brazil bűnözők 4.74 millió dollárt hívtak le pc-kről szerzett információkkal címek gyűjtése 1 millió cím 20 dollártól 100-ig terjed Ugyanennyi címre küldés 150 dollártól 200-ig terjed
37 Adathalászat A szervereket nagyüzemben gyártják, de védeni kell őket a bezárás ellen Botnetekkel néhány percenként lehet IP-címet váltani egy domain névhez fast flux szolgáltatás Havi díj: dollár
38 Spam A Kaspersky Lab szerint a spam 80%-át botnetek küldik Viagra, másolt órák, online kaszinók 2008-ban 780 millió dollár bevételt értek el a spammelők
39 Search Engine Optimisation (SEO) Spam Page ranking Botnetekkel feljebb lehet tornázni a honlapunkat a keresési listán Egyik szempont: hány link mutat a honlapunkra
40 Adware, malware Épp egy autós magazint olvasunk, amikor hirtelen feljön egy ablak, ami autóalkatrészeket kínál Nem installáltunk semmit. De nem is kell: a botnet üzemeltetői gondoskodtak erről. J K Shiefer 2007-ben havi dollárt keresett: egy gépet tartalmazó botnettel gépre installált szoftvereket.
41 Klikkeléses csalás A hirdető cégek klikkelés alapján fizetnek Botnettel egyszerű csalni Google AdSense: a vevők a Google-nek fizetnek a klikkelésért A Google más webszájtokon is hirdeti ezt a céget, fizetve minden klikkelésért. Nehéz bíróság elé citálni ezért valakit A Click Forensics szerint a klikkelések 16-17%-a hamis, és ezek harmada botnetek által generált. Ez kb. 33 millió dollárt jelentett 2008-ban.
42 Túl a kiberbűnözésen... Cyber crime: üzleti érdek Cyber terrorism: valamilyen politikai/vallási/morális/stb. ügy érdekében Cyber war: országok között zajlik
43 Privacy (személyes információk védelme)
44 Privacy-vel (személyes információk védelme) kapcsolatos problémák Fotók megosztása és arcfelismerő szoftverben rejlő veszélyek Státusz frissítések és információ arról, hogy hol vagyunk, mennyi időre hagytuk üresen a lakásunkat, stb. Helyek beazonosítása fotók alapján (például lakcím megtalálása megosztott fotók alapján) Mobiltelefonok GPS adatokat ágyazhatnak a fotóinkba, ha nem kapcsoljuk ki ezt a funkciót Online keresők által tárolt információ
45 Privacy és kapcsolatháló oldalak Feltöltött tartalmak feletti rendelkezési és tulajdonjog (pl. Facebookra feltöltött képek a Facebook tulajdonát képezik) Kapcsolatháló oldalakon megosztott információk potenciális veszélyforrást jelenthetnek Álĺıtsuk be a privacy beálĺıtásokat! Gondoljuk meg, hogy mit töltünk föl! Figyelem, HR-szakemberek is használják a kapcsolatháló oldalakat! A barátaink listája alapján nagyon sok információt meg lehet rólunk tudni (pl. hogyan tudom kitalálni, hogy egy felhasználó milyen egyetemre jár vagy járt?) Lehetséges megoldás a decentralizált kapcsolatháló oldalak (pl. DIASPORA*)
46 Hogyan védekezzünk?
47 Tűzfal Egyszerű csomagszűrés: Például feladó IP címe, címzett IP címe, portszám és alkalmazott protokoll szerint szűrheti az adatcsomagokat Állapot szerinti csomagszűrés: Már nem csak magukban viszgálja az egyes adatcsomagokat, hanem azokat a fennálló kapcsolatok állapotaival is összeveti, ha egy adatcsomag egy engedélyezett TCP kérés része, akkor azt átengedi a tűzfal, a nem már fennálló kapcsolathoz tartozó (vagy a felhasználó által kezdeményezett új kapcsolatot létrehozó) adatcsomagok ki lesznek szűrve Alkalmazás-szintű szűrés: Már a különböző alkalmazás-szintű protokollok (pl. DNS, FTP, HTTP) viselkedését is képes figyelni és értelmezni, és arra reagálva lezárni az adatforgalom útját, ha rosszindulatú viselkedés jeleit látja
48 Otthoni router biztonsági beálĺıtások Változtassuk meg az alapértelmezett admin jelszót és nevet Használjunk WPA2 titkosítást a wifi jelszóhoz (ennek a jelszónak ne legyen semmi köze se a hálózat nevéhez, se az admin névhez vagy jelszóhoz) Változtassuk meg az alapértelmezett hálózatnevet (SSID: service set identifier) Kapcsoljuk ki a hálózatnév (SSID) sugárzását Álĺıtsuk be a tűzfalat a router-en Kapcsoljuk ki a routert, amikor hosszabb ideig nem használjuk (Álĺıtsunk be MAC Address szűrést)
49 Vírusírtók és egyéb malware védelem A vírusirtóknak két fő működési módjuk van: Reaktív védelem: vírusdefiníciós adatbázis alapján keresi a káros programokat (az adatbázist rendszeresen frissíteni kell) Heurisztikus védelem: a kártékony programokat viselkedési minták, kódösszetétel és egyéb jellemzők mentén igyekszik kiszűrni a vírusírtó Az egyéb malware védelem hasonlóképpen működik Ma már a vírusírtók is gyakran nem csak vírusokat keresnek
50 HTTPS Mint már tudjuk, a HTTP a weboldalak célbajuttatását szolgáló protokoll. A HTTP titkosítatlanul továbbítja az adatokat, lehallgatható, ezért nem biztonságos például banki tranzakcióknál. A HTTPS (HTTP Secure) protokoll az adattovábbítást titkosított csatornára tereli. A HTTPS igaziból nem egy protokoll, hanem egy olyan utasítás, aminek értelmében a HTTP protokollt a 443-as porton kell használni SSL vagy TLS titkosítás alkalmazása mellett. A HTTPS nyilvános kulcs igazolások (public key certificate) alkalmazására épül HTTPS kapcsolat kényszerítése: pl. HTTPS Everywhere ( illetve NoScript
51 Nyílvános wifi használata Ne használjunk nyílvános wifi-t, ha nem muszáj (ha mégis, akkor lehetőleg virtuális magánhálózaton (VPN: virtual private network), stb.) Használjunk HTTPS kényszerítést Ha nyílvános wifi-t használunk, kapcsoljuk ki a mappák és állományok megosztását Ne engedélyezzük a nyílt wifi hálózatokhoz való automatikus kapcsolódást
52 Automatikus futtatás gátlása Windows Az automatikus futtatás (AutoRun) letiltása a malware fenyegetések jelentős hányadát meg tudja álĺıtani (például Disable Autorun). Script blocking böngészőkben A felhasználó engedélyezése nélkül nem engedi a böngészőben a kliens-oldalon futó programok indítását Az összes nagyobb böngészőben elérhető megoldás Az egyik legerősebb böngészővédelem: NoScript (Firefox kiegészítő)
53 NoScript Blokkolja a JavaScript, Java, Flash, Silverlight és egyéb aktív tartalmak betöltését Bizonyos mértékű védelmet nyúj még az XSS, CSRF, clickjacking (klikkelés-eltérítés), középreállásos támadásokkal szemben is Kiszűri a másik weboldalba HTML vagy JavaScript kódot injekciózni próbáló weboldalak ilyen irányú kéréseit Rendelkezik egy Application Boundaries Enforcer (ABE) (Alkalmazáshatár megerősítés) modullal, aminek az a célja, hogy egy böngészőn belüli tűzfalként védje az egyes érzékeny webalkalmazásokat megadott szabályok szerint (ezeket a felhasználónak vagy a weboldal üzemeltetőjének vagy egy harmadik félnek kell szolgáltatnia) A ClearClick elem véd a klikkelés-eltérítésekkel szemben azáltal, hogy megakadályozza a rejtett elemekre való klikkelést Alkalmas a HTTPS kapcsolat kikényszerítésére is
54 Nyomkövetés megakadályozása AdBlock, BetterPrivacy, ClickClean, stb. Firefox-ban álĺıtsuk be a preferences-ben (beálĺıtások), hogy ne kövessenek minket a weboldalak. (Beálĺıthatjuk azt is, hogy a böngésző ne emlékezzen a böngészési előzményeinkre.) AdBlock Plus és hasonló szolgáltatások nem csak megakadályozzák a zavaró (és sávszélességet és adatforgalmat fogyasztó) reklámok letöltését, de egyben megelőzik a reklámokban található követő elemek működését (pl. HTTP sütik) Ha a ClickClean kiegészítő segítségével, vagy a böngésző-beálĺıtásokkal folyamatosan üresen tartjuk a böngészőben rólunk tárolt információkat, akkor egy esetleges böngésző eltérítés esetén nem fognak tudni túl sok használható információt kinyerni belőle rólunk
55 Kétlépcsős azonosítás Belépéshez nem elég a jelszó, kell még egy azonosító kulcs (például a mobilunkra küldött SMS-ben található kód) Számos szolgáltató kínál már ilyen lehetőséget: Gmail, Facebook, LastPass, Dropbox, WordPress, stb. Sajnos nem minden szolgáltató kétlépcsős azonosítás szolgáltatása elérhető vagy megfelelően működik Magyarországról
56 Fiókok rendben tartása és megszüntetése Ha nem használunk már egy szolgáltatást, akkor szüntessük meg Nézzük át a fiókjaink biztonsági beálĺıtásait Facebook beálĺıtásokat nézzük át! Amikor erre figyelmeztetnek, akkor nézzük át újra, mert megváltoztatják azokat! (Facebook számára fontosabb a felhasználói bázis növelése, mint a privacy védelme és az esetleges visszaélések megakadályozása (lásd telefonszámok kinyerhetősége))
57 Kérdezzünk rá, nézzünk utána, ellenőrizzük le Ha valami gyanús, akkor keressünk rá, esetleg kérdezzünk rá, hogy valóban az a személy küldte, aki feladóként szerepel Digitális aláírások alkalmazása és ellenőrzése (nem minden kockázati tényezőt talál meg, érdemes a felhasználói észrevételeket is megnézni, és persze azok se 100%-osan megbízhatóak!)
58 Használjunk egy teljesen új rendszert Készítsünk egy külső adathordozót (CD, DVD, pendrive), amiről egy ellenőrzött teljesen új rendszer indítható Használjunk egy ilyen garantáltan tiszta rendszert például online bankolásnál vagy vásárlásnál Vírusírtáshoz is ajánlott egy ilyen tiszta rendszer (ebben az esetben hívják recovery disk-nek is)
59 Lezárás Az ezen az órán áttekintett fenyegetettségek és védekezési lehetőségek/megfontolások nem alkotnak sem teljes sem végleges listát, folyamatosan változnak az online adatbiztonsággal kapcsolatos kihívások és lehetséges válaszok Nincsen 100%-os biztonság vagy garancia a védettségre A biztonsági tanusítványokat osztó szolgáltatókat ugyanúgy megtámadhatják mint a hardware előálĺıtóját Igyekezzünk a lehetőségekhez mérten csökkenteni az ellenünk irányuló sikeres támadások kockázatát Ne feledkezzünk meg a józan észről és az éberségről
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Hálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)
COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Rendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Összefoglaló. Bevezető
CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
MOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék
Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Hardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Weboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
A tér, ami megtérül...
A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.
Windows 7. Szolgáltatás aktiválása
Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
USB keylogger PRO. Használati útmutató. A szállító elérhetősége:
USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy
MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal
MobilKém Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 1. oldal 1.1 A fiókba való belépés: Állítsa átt a weboldal nyelvét angolra a jobb felső sarokban az amerikai
Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról
Heppen Szolgáltató Kft Adatkezelési tájékoztató a www.heppen.hu weboldalon elhelyezett sütik használatáról Adatkezelő adatai Az alábbi Társaság a jelen adatkezelési tájékoztatóban ( Tájékoztató ) foglalt
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet.
Hálózati beállítások Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet. [IP cím] az internethez csatlakozó számítógépek
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Adatvédelmi nyilatkozat a weboldal látogatói részére
Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain
Biztonságos internetezés
Biztonságos internetezés A legújabb informatikai eszközökkel a gyerekek ma már másodpercek alatt tudnak bárkivel kapcsolatba kerülni, felkeresni bármilyen weboldalt, bármilyen videóba belefutni a Youtube-on
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
XSS férgek és vírusok
XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés 1. Bevezetés: XSS Ez a paper
3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
Megjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.
www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás
LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
ELTE, IK, Információs Rendszerek Tanszék
ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...