X. előadás: A web és az adatbiztonság november 11.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "X. előadás: A web és az adatbiztonság november 11."

Átírás

1 2012. november 11.

2 Miről lesz szó? A fenyegetések típusai Malware Böngészőkhöz kapcsolódó kód alapú támadások Megtévesztéses támadások Kiberbűnözés Privacy-vel (személyes információk védelme) kapcsolatos kérdések Hogyan védekezzünk?

3 Alapszabályok - rövid ismétlés Legyünk éberek, és ne feledkezzünk meg a józan észről! Ha a gépünk vagy a böngészőnk (vagy egyéb alkalmazásunk) furcsán viselkedik, akkor nézzünk utána, hogy mi okozhatja ezt! Ne telepítsünk mindenfélét! Ne kattintsunk mindenfélére! Használjunk malware védelmet (vírusirtót)! Telepítsük a biztonsági frissítéseket!

4 Malware

5 Kihasználható hibák Hiba, ha a program csak arra van felkészítve, hogy helyes bemeneti adatokra működjön jól Ilyen esetben, ha nincs felkészítve a hibás bemeneti adatok kezelésére a program, elképzelhető, hogy a támadó egy jól (rosszul) formált üzenettel egy ártalmas utasítást hajtson végre Még nem ismert sebezhetőségek adott programban: nulladik napi támadás

6 Nulladik napi támadás Nulladik napi támadás (zero-day vagy zero-hour támadás) Számítógépes programok még nem ismert sebezhetőségét kihasználó támadás A nevét onnan kapta, hogy a támadás általában a nulladik napon (vagy még annál is korábban) lép működésbe, ahol a nulladik nap a program fejlesztőjének a hibáról való értesülését jelöli A fejlesztő akkor áll neki a hiba foltozásának, amikor már annak kiaknázása folyamatban van

7 Malware malware: malicious software (rosszindulatú szoftver) számítógépes vírus számítógépes féreg (worm) trójai program kémprogram (spyware) rootkit (gyökércsomag) őszintétlen vagy aggresszív reklámprogram (adware) egyéb rosszindulatú és/vagy nem kívánatos programok

8 Malware típusainak megoszlása kép forrása:

9 Mi a célja a malware-nek? Személyes adatok megszerzése Például: billentyűzet-leütések figyelése vagy HTTP-sütik ellopása Hátsó kapu (Backdoor) telepítése - így lesz a gépünkből zombigép egy botnetben (lásd később) Adatforgalom megfigyelése További támadások előkészítése Semmi célja nincs a fertőzésen túl, de ennek ellenére veszélyes és kártékony lehet (lásd férgek) Egyéb célok

10 Vírusok Biológiai vírus: nem önálló élőlény, csak egy gazdatestben életképes Számítógépes vírus: hasonló ehhez, nem önálló program, hanem rátelepszik egy hasznos programra és terjed, régen floppy lemezeken, manapság az interneten és ahogy végrehajtjuk a hasznos programot, lemásolódik és kárt tesz a fájlrendszerben lelassíthatja a gépet a használhatatlanságig megbéníthatja a rendszert Régebben a futtatható fájlok jelentették a legnagyobb veszélyt, ma már vannak például makróvírusok is, amik Word és Excel állományokkal terjednek

11 Vírusok igyekeznek elrejtőzni Régebbi vírusok, például MS-DOS alatt, ügyeltek arra, hogy ne változzon az utoljára módosítva időbélyeg a megfertőzött állományon a fertőzést megelőző állapothoz képest Egyes vírusok az állományok méretének növelése vagy azok károsítása nélkül képesek fertőzni azáltal, hogy az állományon belül található használaton kívül lévő területekre írják be magukat A vírusok egy része a víruskereső programok feladatainak a leálĺıtásával védekeznek az ellen, hogy megtalálják őket Számos víruskereső úgy van beálĺıtva, hogy automatikusan ellenőrzi a saját sértetlenségét, ezért több olyan vírus van, ami az ilyen állományokat tudatosan elkerüli, hogy csökkentse a felfedezés veszélyét Az okosabb vírusok már a csalifájlokra is figyelnek, amelyeket azért hoztak létre, hogy azokat megfertőzzék és így segítsék a vírusok beazonosítását, az ilyen vírusok elkerülik a gyanús fájlokat A vírus úgy is rejtőzködhet, hogy megálĺıtja az antivírus szoftver kérését, hogy a megfertőzött állományt olvassa, és az operációs rendszer helyett maga válaszol az állomány fertőzetlen példányának felmutatásával

12 Mutálódó vírusok A modern vírusírtó programok gyakran jellegzetes vírusmintákat keresnek az állományokban. Annak érdekében, hogy megnehezítsék a megtalálásukat az újabb vírusok: minden fertőzés alkalmával megváltoztatják a kódjukat, így nehezítve meg a beazonosításukat titkosítva tárolják magukat a gazdaállományban (ilyenkor egy a titkosítást kibontó modult is tartalmaz a vírus) a polimorf vírusok kombinálják ezt a két lehetőséget és a titkosítást feloldó moduljukat módosítják a fertőzés alkalmával a metamorfózisra képes vírusok teljesen újraírják magukat a fertőzéskor (ehhez azonban egy nagy és bonyolult metamorfózis modullal is rendelkeznie kell a vírusnak)

13 Féreg (Worm) A legfontosabb különbség a vírusokhoz képest, hogy önállóan terjed (főleg az interneten), és nincs szüksége gazdaprogramra Az első internetes féreg: Morris worm, 1988 Becslések szerint az akkori internetre kötött gép egytizedét megfertőzte Robert Morris-t eĺıtélték 3 év próbaidőre felfüggesztve, 400 óra közmunkára, valamint dollárra büntetve Az önsokszorosításon túl a férgek gyakran szálĺıtanak valamilyen kártékony kódot. A kártékony kóddal nem rendelkező férgek (ilyen volt a Morris is) is komoly fennakadásokat tudnak okozni a sávszélesség foglalásával, továbbá más kártékony programoknak megkönnyíthetik a terjedését

14 A rosszindulatú férgek hatásmechanizmusa Megfertőzött gép: zombi Fertőzött gépek hálózata: botnet (lásd később) Distributed Denial of Service támadás: elosztott szolgáltatásakadályoztatás Kéretlen reklámlevelek (spam) küldése Jelszavak gyűjtése

15 Trójai programok Önként letöltünk egy hasznosnak tűnő programot De valami más is van benne Figyelheti az adatforgalmunkat, stb. A trójai program nem feltétlenül tartalmaz rosszindulatú kódot, de gyakran lehetővé tesz valamilyen fajta hátsó kaput a rendszerünkhöz A vírusokkal szemben különbség, hogy a trójai programok általában nem terjesztik magukat

16 Kémprogramok (spyware) A kémprogramok célja adatok gyűjtése a felhasználóról (veszélyesebb változatoknál beleértve a felhasználóneveket, jelszavakat, bankszámlaszámokat, stb.) A kevésbé veszélyes kémprogramok csak böngészési szokásainkat rögzítik, hogy aztán célzott reklámajánlatokkal tudjanak majd megkeresni minket (lásd spam) Vannak olyan kémprogramok, amelyek trójai programokként települnek a felhasználók gépére a felhasználók aktív közreműködésével

17 Rootkit (gyökércsomag) Ezeknek a programoknak az a célja, hogy minél mélyebben beágyazzák magukat az operációs rendszerbe, és a legmagasabb felhasználói jogosultságokat (UNIX-szerű rendszerekben ez a root felhasználó) biztosítsák - gyakran egy hátsó kapu fenntartása mellett - a rootkit gazdájának Ma már Windows-ra is készülnek rootkit programok A rootkitek teljes eltávoĺıtása gyakran csak a merevlemez formázása és a teljes rendszer újratelepítése által lehetséges

18 Amikor a felhasználó magának telepít rootkit-szerű programokat A Prey program ( egy olyan ingyenes és nyílt forráskódú program, amely lehetővé teszi, hogy a laptopunkat, amennyiben azt ellopták, távolról és az új gazdája tudta nélkül utasítsuk például a tárolt jelszavak törlésére a számítógép teljes lezárására a wifi kapcsolódási pont segítségével helymeghatározásra a webkamera segítségével képek készítésére képernyőképek készítésére A Prey ebből a szempontból egy rootkit-szerű program, amely rejtve marad, amíg nem aktiváljuk, és amellyel távolról lehet utasításokat küldeni a gépnek (iphone-ra létezik a hasonló Find My iphone alkalmazás)

19 Őszintétlen vagy aggresszív reklámprogram (Adware) Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beálĺıtásoknál (alapból be van álĺıtva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel. (

20 Böngészőkhöz kapcsolódó kód alapú támadások

21 Lehetséges támadási formák Csak néhány a böngészőkkel kapcsolatos legfontosabb támadási formák közül Cross-site scripting (XSS) (oldalakon átnyúló programkód) Clickjacking (klikkelés-eltérítés) Cross-site request forgery (oldalakon átnyúló kéréshamisítás) Session hijacking (munkamenet eltérítés) DNS cache poisoning (DNS gyorsítótárának a megmérgezése) középreállásos támadás SQL injection (SQL injekciózás)

22 Cross-site scripting (XSS) Olyan oldalakon fordul elő, ahol lehetőség van kliens-oldali kód elhelyezésére (például fórumokon, ahol lehet html kódot elhelyezni a bejegyzésbe) Az XSS támadás ezért a kód injekciózás egy speciális esete Az XSS támadás lehetővé teheti, hogy a támadó megkerüljön olyan védelmi beálĺıtásokat, mint az azonos eredet szabály Az XSS támadások adják a weboldalakhoz kötődő fenyegetések jelentős hányadát Mivel a munkamenet fenntartása gyakran HTTP-sütik segítségével történő azonosítással valósul meg, és a HTTP-sütik gyakran hozzáférhetőek a kliens-oldali programok számára, az XSS támadások lehetővé tehetik az ezekhez a sütikhez való hozzáférést XSS férgek is léteznek már

23 Clickjacking (klikkelés-eltérítés) A klikkelés-eltérítés gyakran úgy történik, hogy a támadók egy valódi oldal fölé töltenek be egy láthatatlan oldalt, és miközben a felhasználó azt hiszi, hogy valamit a valódi oldalon csinál, aközben valójában a támadók által működtetett oldalon adja meg a jelszavát, stb.

24 Cross-site request forgery (CSRF) A CSRF az XSS fordított párja, amíg az XSS támadás esetén a támadó a kliens-oldalon hajt végre kártékony kódot, mert a felhasználó megbízik az adott oldalban, addig a CSRF támadás esetén a támadó azt használja ki, hogy a kiszolgáló megbízik a már hitelesített felhasználóban, és az ő nevében küld a szerver-oldalnak kártékony kódot a támadó Azok az oldalak vannak veszélyben, ahol nem szükséges az egyszeri azonosításon túl további felhatalmazásokat végeznie a felhasználónak az utasítások végrehajtásához Például egy kép beillesztése helyett ez a kód megpróbálja a példában szereplő Bob bankját arra utasítani, hogy bankszámlájáról utaljon át Fred számlájára sok pénzt (példakód forrása: <img src=" withdraw?account=bob&amount= &for=fred"> A kilépés a már nem használt oldalakról, és az emlékezzen rám ezen az oldalon funkciók kerülése segít növelni az ilyen támadásokkal szembeni védelmet

25 Session hijacking (munkamenet eltérítés) A munakmenet eltérítés szintén arra épül, hogy a munkamenet fenntartása gyakran HTTP-sütik segítségével történik Az aktuális HTTP-sütik megszerzésével (akár azok ellopásával, akár azok lehallgatásával, stb.) a munkamenetet eltérítő támadó magát a megtámadott felhasználóként tüntetheti fel a kiszolgáló gép felé, és így az aktuális jogosultságaival belenyúlhat a munkamenetbe (akár ki is túrva az eredeti felhasználót a jelszó megváltoztatásával) Példa: A Firesheep képes egy titkosítatlan (vagy WEP titkosítást használó) wifi kapcsolaton keresztül belépni az ugyanazon wifi-n keresztül csatlakozó felhasználók Facebook vagy Twitter munkamenetébe

26 További támadási formák A DNS cache poisoning vagy DNS cache pollution (DNS gyorsítótárának a megmérgezése) egy domainneveket IP-címekre fordító szerver elleni támadás, amelynek során hamis adatokat juttatnak a szerver gyorsítótárába, így az adott webcímre kapcsolódni próbáló klienseket nem a hozzátartozó számítógéphez, hanem egy a támadó által meghatározott másik géphez irányítja. ( A középreállásos támadás (angolban: man-in-the-middle attack) támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Így a két fél azt hiszi, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak csak kapcsolatban ( támadás) SQL injekciózás: SQL kód megadása különböző inputmezőkben, abban az esetben, ha az oldal nincs kellően jól megírva, az ilyen kódok kiszűrésére, a kód végrehajtásra kerülhet, és a támadó kárt tehet a weboldal adatbázisában, vagy akár ki is listáztathatja azt

27 Megtévesztéses támadások

28 Rogue security software (rogueware) - Hamis biztonsági programok Olyan malware, ami úgy veszi rá a felhasználót a telepítésre, hogy valamilyen veszélyre figyelmezteti, majd felajánlja annak a veszélynek az eltávoĺıtását A kevésbé kártékony hamis biztonsági programok, csak pénzt csalnak ki a felhasználókból a nem létező fenyegetések kezeléséért A veszélyesebb változatok, a telepítésüket követően valóban kártékony programokat (például kémprogramokat) is elhelyeznek a felhasználó gépén Újabban a keresési eredmények módosításával (lásd később a botneteknél) a kártékony programot kínáló URL-eket feltornázzák a rangsor elejére az aktuális fenyegetésekkel kapcsolatos hírekre történő keresésnél megjelenő találatok között

29 Adathalászat (Phishing) Egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. Kapunk egy levelet egy banktól De nem a banktól kaptuk, hanem valaki mástól, aki adatokat akar tőlünk kicsalni A bankok sosem kérnek tőlünk -ben jelszót! Figyeljük a levelezőben, hogy a linkek hova mutatnak (copy link location) Alkalmazzunk phishing szűrőt! Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. A Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi.

30 Nigerian scam scam: csalás Nigériából terjedt el 419 Kapunk egy -t egy afrikai hercegtől, hogy megosztja velünk mesés vagyonát, ha segítünk neki A segítség első lépése természetesen az, hogy utaljunk át neki néhány ezer dollárt. Ne dőljünk be! Rossz megoldás: egy cseh nyugdíjas 2003-ban lelőtte a nigériai konzult Prágában. Ne felejtsük el az angol mondást: TINSTAAFL

31 Hoax hoax - beugratás Gyakran lánclevélben terjed A cél lehet valós -címek gyűjtése, amik a továbbítások során gyűlnek a fejlécben

32 Kiberbűnözés

33 A Botnet üzlet Botnet: saját vezérlő szoftverrel ellátott, megtámadott gépek hálózata bot: a vezérlő program el kell rejteni őket, hogy a víruskeresők ne találják meg a bot terjesztése: spam küldésével, fórumra küldéssel, facebookon, valamint worm-szerű ön-terjesztéssel fórumon: itt egy érdekes videó, csak egy speciális kodek kell hozzá, töltsd le

34 Hogyan keresnek pénzt botnettel? DDoS támadással Bizalmas adatok megszerzésével Spam küldésével Adathalászattal Trójai programok terjesztésével

35 DDoS támadások 2009 január: támadás a GoDaddy.com webszolgáltató ellen Majdnem 24 óráig elérhetetlen volt a szolgáltató által tárolt sok ezer honlap 2007 február: támadás az internet root névszerverei ellen Ára: 50$-tól több ezer dollárig (24 órás támadás) a shadowserver.org szerint 2008-ban DDos támadást hajtottak végre, 20 millió dollárt bevételezve (nincs benne a zsarolás, amit nem tudunk becsülni)

36 Bizalmas információ lopása Amit az ember a saját gépén tárol: bankkártya-szám, üzleti információ, jelszavak bankszámlaszám: 1-től 1500 dollárig carder - bankkártya-hamisítók Brazil bűnözők 4.74 millió dollárt hívtak le pc-kről szerzett információkkal címek gyűjtése 1 millió cím 20 dollártól 100-ig terjed Ugyanennyi címre küldés 150 dollártól 200-ig terjed

37 Adathalászat A szervereket nagyüzemben gyártják, de védeni kell őket a bezárás ellen Botnetekkel néhány percenként lehet IP-címet váltani egy domain névhez fast flux szolgáltatás Havi díj: dollár

38 Spam A Kaspersky Lab szerint a spam 80%-át botnetek küldik Viagra, másolt órák, online kaszinók 2008-ban 780 millió dollár bevételt értek el a spammelők

39 Search Engine Optimisation (SEO) Spam Page ranking Botnetekkel feljebb lehet tornázni a honlapunkat a keresési listán Egyik szempont: hány link mutat a honlapunkra

40 Adware, malware Épp egy autós magazint olvasunk, amikor hirtelen feljön egy ablak, ami autóalkatrészeket kínál Nem installáltunk semmit. De nem is kell: a botnet üzemeltetői gondoskodtak erről. J K Shiefer 2007-ben havi dollárt keresett: egy gépet tartalmazó botnettel gépre installált szoftvereket.

41 Klikkeléses csalás A hirdető cégek klikkelés alapján fizetnek Botnettel egyszerű csalni Google AdSense: a vevők a Google-nek fizetnek a klikkelésért A Google más webszájtokon is hirdeti ezt a céget, fizetve minden klikkelésért. Nehéz bíróság elé citálni ezért valakit A Click Forensics szerint a klikkelések 16-17%-a hamis, és ezek harmada botnetek által generált. Ez kb. 33 millió dollárt jelentett 2008-ban.

42 Túl a kiberbűnözésen... Cyber crime: üzleti érdek Cyber terrorism: valamilyen politikai/vallási/morális/stb. ügy érdekében Cyber war: országok között zajlik

43 Privacy (személyes információk védelme)

44 Privacy-vel (személyes információk védelme) kapcsolatos problémák Fotók megosztása és arcfelismerő szoftverben rejlő veszélyek Státusz frissítések és információ arról, hogy hol vagyunk, mennyi időre hagytuk üresen a lakásunkat, stb. Helyek beazonosítása fotók alapján (például lakcím megtalálása megosztott fotók alapján) Mobiltelefonok GPS adatokat ágyazhatnak a fotóinkba, ha nem kapcsoljuk ki ezt a funkciót Online keresők által tárolt információ

45 Privacy és kapcsolatháló oldalak Feltöltött tartalmak feletti rendelkezési és tulajdonjog (pl. Facebookra feltöltött képek a Facebook tulajdonát képezik) Kapcsolatháló oldalakon megosztott információk potenciális veszélyforrást jelenthetnek Álĺıtsuk be a privacy beálĺıtásokat! Gondoljuk meg, hogy mit töltünk föl! Figyelem, HR-szakemberek is használják a kapcsolatháló oldalakat! A barátaink listája alapján nagyon sok információt meg lehet rólunk tudni (pl. hogyan tudom kitalálni, hogy egy felhasználó milyen egyetemre jár vagy járt?) Lehetséges megoldás a decentralizált kapcsolatháló oldalak (pl. DIASPORA*)

46 Hogyan védekezzünk?

47 Tűzfal Egyszerű csomagszűrés: Például feladó IP címe, címzett IP címe, portszám és alkalmazott protokoll szerint szűrheti az adatcsomagokat Állapot szerinti csomagszűrés: Már nem csak magukban viszgálja az egyes adatcsomagokat, hanem azokat a fennálló kapcsolatok állapotaival is összeveti, ha egy adatcsomag egy engedélyezett TCP kérés része, akkor azt átengedi a tűzfal, a nem már fennálló kapcsolathoz tartozó (vagy a felhasználó által kezdeményezett új kapcsolatot létrehozó) adatcsomagok ki lesznek szűrve Alkalmazás-szintű szűrés: Már a különböző alkalmazás-szintű protokollok (pl. DNS, FTP, HTTP) viselkedését is képes figyelni és értelmezni, és arra reagálva lezárni az adatforgalom útját, ha rosszindulatú viselkedés jeleit látja

48 Otthoni router biztonsági beálĺıtások Változtassuk meg az alapértelmezett admin jelszót és nevet Használjunk WPA2 titkosítást a wifi jelszóhoz (ennek a jelszónak ne legyen semmi köze se a hálózat nevéhez, se az admin névhez vagy jelszóhoz) Változtassuk meg az alapértelmezett hálózatnevet (SSID: service set identifier) Kapcsoljuk ki a hálózatnév (SSID) sugárzását Álĺıtsuk be a tűzfalat a router-en Kapcsoljuk ki a routert, amikor hosszabb ideig nem használjuk (Álĺıtsunk be MAC Address szűrést)

49 Vírusírtók és egyéb malware védelem A vírusirtóknak két fő működési módjuk van: Reaktív védelem: vírusdefiníciós adatbázis alapján keresi a káros programokat (az adatbázist rendszeresen frissíteni kell) Heurisztikus védelem: a kártékony programokat viselkedési minták, kódösszetétel és egyéb jellemzők mentén igyekszik kiszűrni a vírusírtó Az egyéb malware védelem hasonlóképpen működik Ma már a vírusírtók is gyakran nem csak vírusokat keresnek

50 HTTPS Mint már tudjuk, a HTTP a weboldalak célbajuttatását szolgáló protokoll. A HTTP titkosítatlanul továbbítja az adatokat, lehallgatható, ezért nem biztonságos például banki tranzakcióknál. A HTTPS (HTTP Secure) protokoll az adattovábbítást titkosított csatornára tereli. A HTTPS igaziból nem egy protokoll, hanem egy olyan utasítás, aminek értelmében a HTTP protokollt a 443-as porton kell használni SSL vagy TLS titkosítás alkalmazása mellett. A HTTPS nyilvános kulcs igazolások (public key certificate) alkalmazására épül HTTPS kapcsolat kényszerítése: pl. HTTPS Everywhere ( illetve NoScript

51 Nyílvános wifi használata Ne használjunk nyílvános wifi-t, ha nem muszáj (ha mégis, akkor lehetőleg virtuális magánhálózaton (VPN: virtual private network), stb.) Használjunk HTTPS kényszerítést Ha nyílvános wifi-t használunk, kapcsoljuk ki a mappák és állományok megosztását Ne engedélyezzük a nyílt wifi hálózatokhoz való automatikus kapcsolódást

52 Automatikus futtatás gátlása Windows Az automatikus futtatás (AutoRun) letiltása a malware fenyegetések jelentős hányadát meg tudja álĺıtani (például Disable Autorun). Script blocking böngészőkben A felhasználó engedélyezése nélkül nem engedi a böngészőben a kliens-oldalon futó programok indítását Az összes nagyobb böngészőben elérhető megoldás Az egyik legerősebb böngészővédelem: NoScript (Firefox kiegészítő)

53 NoScript Blokkolja a JavaScript, Java, Flash, Silverlight és egyéb aktív tartalmak betöltését Bizonyos mértékű védelmet nyúj még az XSS, CSRF, clickjacking (klikkelés-eltérítés), középreállásos támadásokkal szemben is Kiszűri a másik weboldalba HTML vagy JavaScript kódot injekciózni próbáló weboldalak ilyen irányú kéréseit Rendelkezik egy Application Boundaries Enforcer (ABE) (Alkalmazáshatár megerősítés) modullal, aminek az a célja, hogy egy böngészőn belüli tűzfalként védje az egyes érzékeny webalkalmazásokat megadott szabályok szerint (ezeket a felhasználónak vagy a weboldal üzemeltetőjének vagy egy harmadik félnek kell szolgáltatnia) A ClearClick elem véd a klikkelés-eltérítésekkel szemben azáltal, hogy megakadályozza a rejtett elemekre való klikkelést Alkalmas a HTTPS kapcsolat kikényszerítésére is

54 Nyomkövetés megakadályozása AdBlock, BetterPrivacy, ClickClean, stb. Firefox-ban álĺıtsuk be a preferences-ben (beálĺıtások), hogy ne kövessenek minket a weboldalak. (Beálĺıthatjuk azt is, hogy a böngésző ne emlékezzen a böngészési előzményeinkre.) AdBlock Plus és hasonló szolgáltatások nem csak megakadályozzák a zavaró (és sávszélességet és adatforgalmat fogyasztó) reklámok letöltését, de egyben megelőzik a reklámokban található követő elemek működését (pl. HTTP sütik) Ha a ClickClean kiegészítő segítségével, vagy a böngésző-beálĺıtásokkal folyamatosan üresen tartjuk a böngészőben rólunk tárolt információkat, akkor egy esetleges böngésző eltérítés esetén nem fognak tudni túl sok használható információt kinyerni belőle rólunk

55 Kétlépcsős azonosítás Belépéshez nem elég a jelszó, kell még egy azonosító kulcs (például a mobilunkra küldött SMS-ben található kód) Számos szolgáltató kínál már ilyen lehetőséget: Gmail, Facebook, LastPass, Dropbox, WordPress, stb. Sajnos nem minden szolgáltató kétlépcsős azonosítás szolgáltatása elérhető vagy megfelelően működik Magyarországról

56 Fiókok rendben tartása és megszüntetése Ha nem használunk már egy szolgáltatást, akkor szüntessük meg Nézzük át a fiókjaink biztonsági beálĺıtásait Facebook beálĺıtásokat nézzük át! Amikor erre figyelmeztetnek, akkor nézzük át újra, mert megváltoztatják azokat! (Facebook számára fontosabb a felhasználói bázis növelése, mint a privacy védelme és az esetleges visszaélések megakadályozása (lásd telefonszámok kinyerhetősége))

57 Kérdezzünk rá, nézzünk utána, ellenőrizzük le Ha valami gyanús, akkor keressünk rá, esetleg kérdezzünk rá, hogy valóban az a személy küldte, aki feladóként szerepel Digitális aláírások alkalmazása és ellenőrzése (nem minden kockázati tényezőt talál meg, érdemes a felhasználói észrevételeket is megnézni, és persze azok se 100%-osan megbízhatóak!)

58 Használjunk egy teljesen új rendszert Készítsünk egy külső adathordozót (CD, DVD, pendrive), amiről egy ellenőrzött teljesen új rendszer indítható Használjunk egy ilyen garantáltan tiszta rendszert például online bankolásnál vagy vásárlásnál Vírusírtáshoz is ajánlott egy ilyen tiszta rendszer (ebben az esetben hívják recovery disk-nek is)

59 Lezárás Az ezen az órán áttekintett fenyegetettségek és védekezési lehetőségek/megfontolások nem alkotnak sem teljes sem végleges listát, folyamatosan változnak az online adatbiztonsággal kapcsolatos kihívások és lehetséges válaszok Nincsen 100%-os biztonság vagy garancia a védettségre A biztonsági tanusítványokat osztó szolgáltatókat ugyanúgy megtámadhatják mint a hardware előálĺıtóját Igyekezzünk a lehetőségekhez mérten csökkenteni az ellenünk irányuló sikeres támadások kockázatát Ne feledkezzünk meg a józan észről és az éberségről

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Weboldalak biztonsága

Weboldalak biztonsága Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

IT hálózat biztonság. Hálózati támadások

IT hálózat biztonság. Hálózati támadások 5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Hardverkarbantartó programok

Hardverkarbantartó programok Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Weboldalak Biztonsági Kérdései

Weboldalak Biztonsági Kérdései Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott

Részletesebben

A tér, ami megtérül...

A tér, ami megtérül... A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.

Részletesebben

Windows 7. Szolgáltatás aktiválása

Windows 7. Szolgáltatás aktiválása Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

USB keylogger PRO. Használati útmutató. A szállító elérhetősége: USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy

Részletesebben

MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal

MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal MobilKém Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 1. oldal 1.1 A fiókba való belépés: Állítsa átt a weboldal nyelvét angolra a jobb felső sarokban az amerikai

Részletesebben

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a   weboldalon elhelyezett sütik használatáról Heppen Szolgáltató Kft Adatkezelési tájékoztató a www.heppen.hu weboldalon elhelyezett sütik használatáról Adatkezelő adatai Az alábbi Társaság a jelen adatkezelési tájékoztatóban ( Tájékoztató ) foglalt

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet.

Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet. Hálózati beállítások Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet. [IP cím] az internethez csatlakozó számítógépek

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Adatvédelmi nyilatkozat a weboldal látogatói részére

Adatvédelmi nyilatkozat a weboldal látogatói részére Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain

Részletesebben

Biztonságos internetezés

Biztonságos internetezés Biztonságos internetezés A legújabb informatikai eszközökkel a gyerekek ma már másodpercek alatt tudnak bárkivel kapcsolatba kerülni, felkeresni bármilyen weboldalt, bármilyen videóba belefutni a Youtube-on

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

XSS férgek és vírusok

XSS férgek és vírusok XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés 1. Bevezetés: XSS Ez a paper

Részletesebben

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. 1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Tanúsítványok kezelése az ibahir rendszerben

Tanúsítványok kezelése az ibahir rendszerben Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

ELTE, IK, Információs Rendszerek Tanszék

ELTE, IK, Információs Rendszerek Tanszék ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben