VÍRUSVÉDELEM KIVÁLASZTÁSA
|
|
- Szebasztián Faragó
- 9 évvel ezelőtt
- Látták:
Átírás
1 IV. Évfolyam 4. szám december Leitold Ferenc fleitold@veszprog.hu VÍRUSVÉDELEM KIVÁLASZTÁSA Absztrakt A vírusvédelmi rendszerek kiválasztása nem egy egyszerű feladat. Alapvetően három módszer közül választhatunk: 1. Hagyatkozunk a gyártókra, hogy mit állítanak termékeikről. 2. Saját magunk próbálkozunk meg a vírusvédelmek vizsgálatával, tesztelésével. 3. Független tesztelő szervezet elemzéseire bízzuk választásunkat. Az első eset nem feltétlenül járható, hiszen minden gyártó a saját termékeit dicséri, hiszen azt szeretné eladni. A másik két lehetőség alapja a gyártótól független vizsgálat. Azonban ennek a kivitelezése sajnos nem kevés erőforrást igényel, így egy korrekt vizsgálatot nem feltétlenül tud egy átlagos felhasználó elvégezni. A CheckVir tesztlaborban automatikus módszerek alkalmazásával arra a feladatra vállalkozunk, hogy rendet tegyünk a vírusvédelmi rendszerek tesztelésének káoszában. Ebben a cikkben a vírusvédelmi rendszerek tesztelésének legfontosabb problémáit tekintjük át és a CheckVir tesztek legfontosabb újdonságait összegezzük. It is not easy to select an antivirus solution. We can use three ways: 1. We select the product using the information provided by vendors. 2. We can examine and test the products. 3. We select the product using the information provided by an independent testing organization. The first case is not a good solution because every vendor suggests only his products. The base of the other two cases is the examination which is independent from the vendor. On the other hand the correct examination is a very expensive task and it can not be executed by an average user. In the CheckVir laboratory we would like to execute automatic testing jobs and provide exact information related to the antivirus solutions. In this paper the most important problems are discussed and new methods of the CheckVir project are summarized. Kulcsszavak: vírusvédelem, tesztelés, vírus, kártevő ~ virus protection, testing, virus, malware 270
2 1. Vírusvédelemek tesztelésének problémái A vírusvédelmek tesztelése, vizsgálata a szoftvertesztelésnek egy teljesen különálló területévé nőtte ki magát, ez az általános szoftverteszteléshez képest egy teljesen más terület. Ezen a területen ugyanis számos speciális körülmény nehezíti a tesztelést. Egyrészt talán a vírusvédelmeken kívül nincs még egy olyan szoftverterület, ahol olyan gyorsan jelennének meg az új verziók. Ennek oka, hogy mint matematikailag is bizonyított általános vírusvédelem nem létezhet. A vírusvédelmek gyártói így az ismert kártevőkkel foglalkoznak elsősorban, ellenük próbálnak 100%-os védelmet biztosítani. Természetesen voltak és vannak is próbálkozások, kísérletek arra vonatkozóan, hogy bizonyos módszerekkel ismeretlen kártevőket is azonosítsanak. De mitől lesz egy kártevő ismert? Az ismertség itt arra vonatkozik, hogy a vírusvédelem gyártója a konkrét kártevő (vagy esetleg egy csoportjuk) ismeretében készíti el a kártevő ellenszerét (felismerési és eltávolítási algoritmusát). Így viszont az újabb és újabb kártevők megjelenésével újabb és újabb verziójú védelmeket kell kibocsátani. Létezik olyan gyártó, mely átlagosan 5-6 percenként (!) ad ki egy új verziót. Nyilvánvaló, hogy ennek még csak a követése (minden verzió letöltése és archiválása) is komoly feladat. A gyakorlatilag folyamatosan megjelenő új verziók mellett a vírusvédelmek esetén egyre inkább megjelenik a cloud technology fogalom, ami azt jelenti, hogy a védelmek a folyamatos internetes kapcsolat révén a gyártó által felállított központtól segítséget kérve hozzák meg döntéseiket. Ez azt jelenti, hogy a védelem működése különböző időpontokban más és más lehet. További lényeges különbséget jelent, hogy a kártevők nagy száma miatt rengeteg tesztkörnyezetet feltételezhetnénk. Tegyük fel ugyanis, hogy létezik 10 millió kártevő. Elméletileg (de hangsúlyosan csak elméletileg) egy kártevő vagy jelen van egy tesztelési környezetben vagy nem, azaz így 2 10 millió db tesztelési környezetet képzelhetnénk el. Ez természetesen kezelhetetlen, de még akkor is gondot okoz a mennyiségi probléma, ha csak azokat az eseteket vesszük alapul, ahol csak egyetlen kártevő van jelen (ez nyílván 10 millió a példa szerint). Nagyon nehéz definiálni, hogy egy vírusvédelmi szoftvernek milyen elvárásoknak kell megfelelnie, mi az a működés, ami a vírusvédelem szempontjából korrekt, megbízható működésnek tekinthető. Az sem egyértelmű és ebben is vannak különbségek a gyártók között, hogy mely programokat tekintünk kártevőknek és melyeket nem. Sok védelem ugyanis olyan programokat is kártevőként azonosít, melyek esetén kérdéses a megítélés. Például egyes védelmek valamely szoftverhez licenszkulcsot generáló ún. feltörő (crack) programot is kártevőként azonosítanak. Hasonlóan gondot jelent mint ahogy az Juraj Malcho (ESET) előadásában a minapi Virus Bulletin konferencián elhangzott, hogy egyre másra jelennek meg az olyan, gyakorlatilag hivatalosnak tűnő alkalmazások, melyek mögött teljesen legális cégek állnak. Ezek a cégek aztán mindent megtesznek azért, hogy a vírusvédelmek gyártóinak adatbázisából kikerüljön a termékük. Az AMTSO-t (Anti-Malware Testing Standards Organization) 2008-ban alapították elsősorban kártevők elleni védelmi szoftvereket fejlesztők, de a munkában számos tesztelést végző szervezet mellett néhány magánszemély is részt vesz. A szervezetnek jelenleg 38 tagja van, köztük természetesen valamennyi jelentős fejlesztő. A hazai színeket a Virusbuster mellett a Checkvir tesztlabort üzemeltető Veszprog Kft. képviseli. Az elsődleges célkitűzések 271
3 között szerepel, hogy a vírus- és kártevővédelmi szoftverek tesztelésére vonatkozóan ajánlásokat, oktatási anyagokat dolgozzon ki, tesztelést segítő eszközöket bocsásson rendelkezésre, illetve az érintett felek között fórumot biztosítson. 2. Tesztelési módszerek Vírusvédelmi rendszerek esetén a fent vázolt problémák miatt elképzelhetetlen, hogy a szoftver minden ágát teszteljük. Bizonyos szempontokat melyek megfelelnek az AMTSO ajánlásainak is azonban célszerű betartani. A tesztelési eljárásnak célszerűen nyíltnak és átláthatónak kell lennie. Ez vonatkozik egyrészt a tesztelési metódus és a konkrét tesztelési folyamatok átláthatóságára is. A nyílt és átláthatóság követelménye nem feltétlenül jelenti a reprodukálhatóság biztosítását. Ennek legfőbb oka a dinamikus internethasználat, mely mind a védelmek (fenti 2. probléma), mind a kártevők részéről egyaránt jelen van. A nyíltságot és átláthatóságot azonban a dokumentáltság szintjének emelésével javíthatjuk. Ehhez célszerű a tesztelt állapotot (installált rendszert), a naplóállományokat, hálózati forgalmat elmenteni, illetve a problémás szituációkról képet és videót is rögzíteni. Mint azt a fenti problémák esetén láthattuk, a vírusvédelmek valamennyi folyamatát nem tesztelhetjük. Bizonyos szempontokat vizsgálhatunk csak, célszerűen azokat, melyek a legfontosabbak a felhasználó szempontjából: a. Hatékonyság, azaz a védelem milyen biztonsági szintet tud biztosítani (kártevők korrekt ismerete felismerés, eltávolítás). Ez a szempont kifejezetten az antivírus képességeire vonatkozik: Milyen kártevők elleni védelemre készítették fel a védelmet? Milyen területeket képes vizsgálni? Ide tartoznak a különböző diszkterületek vizsgálati lehetőségei, fájlformátumok, tömörítők és egyéb fájlok tárolására használható formátumok vizsgálati lehetősége. Ebbe a csoportba tartozik természetesen a téves riasztások tesztelése is. b. Megbízhatóság (stabil, hibamentes működés). Képes-e a védelem úgy működni, hogy folyamatosan ellássa feladatát. A stabilitás vizsgálatánál a tesztelés során hangsúlyozottan kell törekedni a reprodukálhatóságra. c. Teljesítmény (sebesség, számítógép lassítása, bootolás időigénye). Általában a teljesítménnyel szembeni felhasználói elvárás akkor jelenik meg, ha védelem képes hibamentesen megfelelő biztonsági szintet nyújtani. Nem véletlen, hogy az AMTSO alapelvei között szerepel az, hogy a hatékonyságot és a teljesítményt együtt, kiegyensúlyozottan kell tesztelni. Ennek oka az, hogy ha például egy védelem nem vizsgál meg bizonyos dolgokat, nyílván gyorsabban képes végrehajtani feladatát. De hiába gyorsabb, ha nem véd bizonyos problémákkal szemben. Vírusvédelmi rendszerek tesztelése esetén a kártevők ismeretének vizsgálata során kulcskérdés, hogy milyen és mennyi mintát használunk. A minőségre vonatkozóan az AMTSO május elején fogadott el egy dokumentumot, mely a használt minták validálásával foglalkozik. E szerint a tesztelés során olyan kártevő mintákat kell alkalmazni, melyek egyrészt működőképes kódot tartalmaznak, illetve valóban képesek a kártékony tevékenységet végrehajtani. Ennek biztosítása/bizonyítása nem egyszerű feladat. Mint az a fenti problémák között is szerepelt, nem egyértelmű, hogy mi tekinthető kártevőnek és mi nem. Hasonlóképpen számos védelmi rendszer olyan állományt is kártevőként azonosít, 272
4 amelyet semmilyen környezetben nem lehet futóképessé tenni, azaz végrehajtani, például tönkretett futtatható állományok. A tesztelés szempontjából a mennyiség is nagyon fontos kérdés, azonban a használt minták mennyiségét (mint a tesztelési metódus egy lényeges elemét) a tesztelés céljának kell meghatároznia. A tesztelés kiterjedhet egyrészt a létező kártevők összességére. Ebben az esetben nyílván milliós nagyságrendű készlettel lehetne statisztikailag helyes következtetésre jutni (itt viszont a korrekt validálás okozna nagy problémát). A szűkítésre két lehetőség kínálkozik: egyrészt vizsgálhatunk bizonyos típusú kártevőket, amivel egy adott területre fókuszálva vonhatunk le következtetéseket a vírusvédelmek tudására vonatkozóan. Másrészt figyelembe vehetjük az elterjedtségi adatokat is. A létező kártevők mennyiségéhez képest az elterjedt kártevők száma több nagyságrenddel kevesebb. Ezen kártevők körében már statisztikailag is helyes következtetést vonhatunk le néhány ezres mintakészlettel. Felmerülhet még továbbá olyan vizsgálatnak a lehetősége is, ahol nem az a cél, hogy a felismerési képesség alapján rangsoroljuk a védelmeket, hanem hogy egy-egy konkrét biztonsági probléma kezelésére következtessünk, azaz például válaszoljunk olyan kérdésekre, amelyek arra terjednek ki, hogy valamely felmerült probléma jelent-e biztonsági kockázatot. Ilyen esetben néhány minta is elegendő lehet a vizsgálathoz. A védelmi rendszerek számos tevékenységgel azonosíthatnak egy kártevőt. Amennyiben a felhasználó indítja el interaktív módon a vizsgálatot, on-demand eljárásról beszélünk. Az azonosítást a folyamatosan figyelő ún. on-access védelem is megteheti. Ez utóbbi felfedezheti a kártevőket a fájlhoz történő hozzáféréskor, de előfordulhat, hogy bizonyos kártevőket a védelem csak akkor képes azonosítani és persze blokkolni, ha azokat elindítjuk. Ez utóbbi proaktívnak hívott működés egyre gyakoribb a vírusvédelmek esetén. A tesztelési folyamat során tehát célszerű proaktív vizsgálatot végezni. A módszer természetéből adódóan ezt viszont csak úgy szabad elvégezni, ha az operációs rendszer bootokását követően minden egyes alkalommal csak egyetlen kártevőpéldánnyal tesztelünk. Az ily módon történő tesztelés ezért rendkívül időigényes. Gondoljunk csak bele: Ha egy számítógépet használunk egy védelmi rendszerhez és egyetlen kártevő tesztelése 5 percet vesz igénybe amibe beletartozik az eredeti, biztosan vírusmentes operációs rendszer visszaállítása is, akkor egymillió minta teszteléséhez mintegy 9 és fél évre lenne szükség. Proaktív tesztet mindezek alapján tehát nagy mennyiségű mintán belátható időn belül nem végezhetünk. További nehézséget jelent, hogy egyes kártevők az azonosításukhoz szükséges tevékenységeket esetenként internetes kapcsolat révén biztosítják. Ebben az esetben viszont bonyolult feladat annak biztosítása, hogy a kártevő ne kerülhessen ki a tesztkörnyezetből. 3. Valós idejű tesztelés a CheckVir tesztlaborban A CheckVir tesztlaborban az NKTH Baross Gábor Programjának (KD_INTEG_07- FB124076), illetve a Gazdaságfejlesztési Operatív Program (GOP /A ) támogatásával a vírusvédelmi rendszerek folyamatos, valós idejű (real-time) tesztelésére alkalmas rendszert alakítunk ki. A tervezett rendszer alkalmas arra, hogy a vizsgált rendszerek tesztelését naponta néhány alkalommal automatikusan elvégezze. A rendszer tehát naponta (többször is) megpróbálja a védelmi rendszereket (és persze az operációs rendszert is) frissíteni, majd ha ténylegesen történt frissítés, akkor előre definiált tesztek sorát hajtja végre. Az eredmények pedig a tesztelést követően azonnal megjelennek az interneten. Nyilvánvaló, hogy a tesztek végrehajtásához idő kell, néhány percenként megjelenő frissítések esetén a rendszer nem lehet képes valamennyi verzió átfogó tesztjére. A termékenként naponta 1-2 teszt végrehajtása esetén azonban így is sokkal inkább a valós tudáshoz és teljesítményhez közelít a vizsgálatok eredménye. 273
5 A CheckVir projekt célja, hogy aktuális információkat biztosítson a vírusvédelmi eljárásokat tartalmazó megoldások hatékonyságára, megbízhatóságára és teljesítményére vonatkozóan. Tekintettel arra, hogy a teszteredmények a vizsgálatot követően azonnal publikálásra kerülnek, így a tesztelés nem a múltra, hanem a jelenre vonatkozik Technikai háttér A CheckVir tesztlaborban jelenleg mintegy 15 Intel P4-es számítógép végzi a kártevők szaporítását és a teszteléseket. A GOP pályázat támogatásával most olyan cluster rendszer alakulhat ki, amely további 24 db négymagos Intel számítógépet jelent. Ez pedig a jelenlegi számítási kapacitást megsokszorozza. A tesztfeladatok egy keretrendszerben kerülnek végrehajtásra. A rendszert vezérlő számítógép folyamatosan generálja a végrehajtandó feladatokat, amit aztán a kliens számítógépek elvégeznek, majd egy újabb feladatot keresnek maguknak. A keretrendszer olyan feladatokat képes végrehajtani, amely például egy termék frissítésére, vagy akár egy tesztelési részfeladat végrehajtására vonatkozik. Amennyiben egy termék frissítése sikeresen megtörtént, a teljes környezet archiválásra kerül és automatikusan létrejönnek az új verzióra vonatkozó tesztfeladatok. A rendszer működése során a fentieken túlmenően az operációs rendszer frissítését végző feladatok is végrehajtásra kerülnek. A teszteredmények a kiértékelést követően egy helyi adatbázisba kerülnek, ahonnan percenkénti szinkronizálással másolódnak a web kiszolgáló adatbázisába. A webkiszolgáló pedig dinamikusan jeleníti meg az eredményeket. A valós idejű tesztelés folyamatos működése így természetesen a webszerver és a tesztlabor közötti kapcsolattól is függ. Ennek bizonytalansági kockázatát alternatív internetszolgátatókkal próbáljuk csökkenteni Internet-kapcsolat kezelése A rendszer megvalósítása szempontjából egy lényegesen külön részfeladat a keretrendszerben lévő, a frissítéseket és magukat a tesztfeladatokat is végrehajtó kliens számítógépek internetkapcsolatának a kezelése. A projekt szempontjából két probléma merült fel, melyek együttesen szükségessé tették egy úgynevezett intelligens proxy szerver kialakítását: - Mind a kártevők, mind pedig a védelmek esetén megjelent a már említett in-thecloud technológia használata. Kártevők esetén ez azt jelenti, hogy a kártékony kód egy részét az internetről tölti le, a védelmek esetén pedig folyamatos kapcsolatot jelent a gyártó rendszerével. - A kártevők jelentős részének azonosítása ma már csak proaktív védelemmel oldható meg. Ez azt jelenti, hogy a védelem csak akkor képes azonosítani és blokkolni a kártevőt, ha a felhasználó azt elindítja. A két problémával külön-külön a projekt során tervezett rendszer képes lenne megbirkózni, azonban a két probléma együttes kezelése már nehézkes, hiszen az alábbiakat kell biztosítani a tesztkörnyezetben: - A védelmi rendszereknek legyen lehetősége a gyártó rendszeréhez korlátozás nélkül csatlakozni. 274
6 - Egyazon kártevő különböző időpontban (különböző védelmi rendszerekkel) történő vizsgálatakor biztosítani kell, hogy az internetről ugyanazt a kódot töltse le. Ellenkező esetben az eredmények összehasonlítása nem lehet megalapozott. A letöltött kódot persze archiválni is célszerű. - Biztosítani kell, hogy a kártevők ne legyenek képesek arra, hogy az internetkapcsolaton keresztül más számítógépeket megfertőzzenek. Mindezek alapján olyan internetkapcsolatra van szükség, ami a védelmi rendszerek gyártói felé engedik a védelmi rendszer forgalmát, a kártevők esetén pedig gyakorlatilag egy virtuális internetet biztosít. A tesztkörnyezet kialakítása során kézenfekvőnek tűnik az a megoldás, hogy használjunk valamilyen proxy szervert. Egy proxy képes tárolni a külső hálózat felől érkező adatokat és azt továbbítani egy belső tesztkörnyezetben futó számítógép felé. Egy proxy fontos eleme lehet a tesztkörnyezetnek, azonban önmagában semmiképpen sem tudja a feladatot ellátni. Használata során különböző problémák jelentkezhetnek. Ezek közül a legfontosabbak: - Nem minden hálózati protokoll támogatja a proxy használatát, bár a leggyakrabban használtak (pl.: http, ftp) igen. - Egy proxy szerver a cache-ét folyamatosan frissíti, így egy korábbi állapot megőrzése nem automatikus. - Egy http proxy bizonyos fejlécek segítségével utasítható arra, hogy ne tárolja le a cache-ében az adott tartalmat. - Egy futó alkalmazás képes érzékelni, hogy proxy-n keresztül kapcsolódik a külső hálózat felé, azáltal másképp működhet, mint azt normális esetben proxy nélkül tenné. Az előzőek figyelembe vételével a tesztkörnyezetben tehát nem támaszkodhatunk kizárólag egy proxy szerverre. Fontos feladat a tényleges hálózati forgalom rögzítése, ennek analizálása. A proxy szervert ezen túlmenően fel kell vértezni azzal a képességgel, hogy képes legyen adott szituációhoz igazodni. A megfigyelésnek vannak olyan szakaszai, amikor észlelni és rögzíteni kell a hálózati forgalmat. Amennyiben ez rendelkezésre áll, akkor csakis ezt felhasználva oldható meg az, hogy a proxy szervert intelligenciával lássuk el. A tesztkörnyezettel szemben támasztott legfontosabb működési követelmények: - Legyen lehetőség előre és dinamikusan is meghatározni, hogy a tesztkörnyezetből mely gépek érhetik el a külső hálózatot, illetve ezen belül mely számítógépeket. - Biztosítani kell a belső tesztgépek számára a névfeloldást és az IP címek automatikus hozzárendelését (DHCP). - Naplóznia kell a bekövetkező eseményeket. - A tesztkörnyezetnek a lehetőségekhez mérten zártnak kell lennie, tehát biztosítani kell azt, hogy nem kívánt módon számítógépek ne fertőződjenek meg. Az előző kritériumok alapján célszerű olyan operációs rendszert használni a környezet vezérlésére, ahol minimálisra csökkenthető a vírusveszélyből és a támadásokból eredő veszély. Linux operációs rendszerben az előző feladatok megoldhatók, a Linux tűzfala segítségével finoman szabályozható a külső elérés, illetve az átmenő forgalom. 275
7 3.3. Tesztfeladatok A végrehajtandó tesztfeladatok a vírusvédelmi rendszerek három lényeges tulajdonságát mérik: hatékonyság, megbízhatóság, teljesítmény. A hatékonyság és a megbízhatóság a védelmi rendszerek estén bizonyos mértékig összetartozó fogalmak, hiszen egy felhasználó nyilvánvalóan a hatékony védelmi rendszert tekinti megbízhatónak. A hatékonyság problémakörébe olyan vizsgálatok tartoznak, amelyek a védelmi rendszer azon képességét mérik, amelyek arra vonatkoznak, hogy milyen problémák esetén képesek védelmet nyújtani. A kártevők elleni védelemre szorítva a kérdéskört: mely kártevőket, mely területeken képes megakadályozni tevékenységében. Az viszont itt másodlagos, hogy ezt milyen módszerrel teszi. Továbbá ide tartozik természetesen annak a vizsgálata is, hogy a kártevőktől mentes, tiszta állományok közül melyeket és milyen arányban minősít a védelem kártékonynak. A megbízhatóság ellenőrzése a védelmi rendszer korrekt, hibamentes működésének vizsgálatát jelenti. Ebben a kérdéskörben olyan teszteket képzelhetünk el, amelyek a védelmi rendszert megpróbálják akár az átlagosnál nagyobb feladat elé állítani, mintegy terheléses vizsgálatot végezve. A korrektséghez hozzátartozik a védelmi rendszer konzekvens viselkedése is például a különböző védelmi módszerek (on-demand, on-access) esetén. A teljesítmény a felhasználó szempontjából leginkább a különböző védelmi módszerek sebességét jelenti: milyen gyorsan képesek végezni egy adott feladattal, mennyire lassítják a számítógép működését. A CheckVir projektben az alábbi tesztfeladatokat tervezzük automatikusan végrehajtani: Kártevők ismeretének a vizsgálata (felismerés): Alapfeltétel, hogy a tesztelt megoldás képes legyen valamilyen naplóállomány készíteni a vizsgálatról. A felhasználó által indított on-demand ellenőrzés során a kártevők találatainak az összesítése történik. A folyamatosan figyelő on-access védelmek esetén a vizsgálat kicsit bonyolultabb. Itt nemcsak a naplóállományokat elemezzük, hanem megvizsgáljuk, hogy a kártevők másolása esetén mi történik a forrással és mi lesz a célban. Természetesen itt olyan beállításokat kell alkalmaznunk, ami arra utasítja a védelmet, hogy kártevő esetén valamilyen módon gátolja meg a másolást. Tekintettel arra, hogy a védelmi rendszerek jelentős része ma már proaktív védelemmel is rendelkezik, az olyan kártevők esetén, amiket a másolás során nem azonosított a védelem, szükség van a proaktív védelem vizsgálatára. Ehhez a kártevőket el kell indítani a tesztkörnyezetben és vizsgálni a védelmet, hogy meggátolja-e a kártevő működését. Ehhez azonban minden egyes kártevő vizsgálatát megelőzően kártevőmentes környezetre van szükség. Kártevők ismeretének a vizsgálata (eltávolítás - helyreállítás): A kártevők kódjának eltávolításának, az eredeti kártevőmentes állapot visszaállításának vizsgálata mind az ondemand, mind az on-access, illetve a proaktív esetben is elvégezhető. Mindegyik esetben a vizsgálat arra terjed ki, hogy a védelem működése előtti állapot hogyan változott meg. A változásokat természetesen a védelmi rendszer naplójával is összevetjük. Téves (false positive) riasztások vizsgálata: Az on-demand ellenőrzések esetén a védelmi rendszerek által generált naplóállományok vizsgálata alapján, on-access esetben pedig a 276
8 naplóállományok, illetve a forrás és a célterületek alapján történik azon fertőzésmentes állományok körének a meghatározása, amelyek esetén a védelem tévesen kártevőt jelez. Sebesség ellenőrzése kártevőmentes környezetben: A sebesség ellenőrzését alapvetően kártevőmentes környezetben célszerű elvégezni. Kártevő(k) találata esetén ugyanis már másodlagossá válik a sebesség, a felhasználók számára sokkal fontosabb lesz a biztonságos helyreállítás. Másrészt pedig a sebesség nagyban függ a találat esetén elvégzendő akciótól (törlés, eltávolítás, karanténba helyezés, ). Kártevőmentes környezetben a sebességet nagyban befolyásolja a hardver és szoftver környezet is. On-demand esetben az indítás és befejezés közti időtartam jelenti az ellenőrzés idejét. On-access esetben ez egy kicsit bonyolultabb. Ekkor ugyanis, ha például másolással történik a vizsgálat, akkor a korrekt összehasonlíthatóság érdekében, az indítás és befejezés között eltelt időtartamot csökkentenünk kell a védelem nélküli rendszerben ugyanezen feladat elvégzéséhez szükséges időtartammal. Így kapjuk meg ugyanis tisztán a védelem időszükségletét. A sebességellenőrzések mindegyikét a hiba mértékének csökkentése érdekében - legalább 20- szor végezzük el. A vizsgálat eredménye ezen időtartamok statisztikai jellemzői (minimum, maximum, átlag, szórás). Konténer teszt: A számítógép használata során átlagos körülmények között is előfordulhat, hogy egy felhasználó olyan állomány(oka)t hoz létre, amely fájl(oka)t tartalmaz. Ez történhet a felhasználó intereaktívitásával, vagy akár mintegy észrevétlenül teljesen automatikusan. A felhasználó közreműködése lehet például, ha egy ZIP állományt hoz létre vagy egy dokumentumba beleágyaz egy másik állományt. Az automatikus esetben például a felhasználó egy üzenetet tölt le és azt az kliense tárolja el. Az ilyen típusú állományok esetén a védelmi rendszernek ismernie kell ezen állományok felépítését. Az ilyen vizsgálatok elvégzése azért nagyon fontos, mert ha például egy védelem azt az üzenetet adja miután egy számítógépet telesen átvizsgált -, hogy az vírusmentes, akkor legyünk tisztában ezen üzenetnek a korlátaival. A vizsgálat során olyan állományt hasnálunk, melyet valamennyi, a tesztelésben résztvevő védelem ismer (például az EICAR tesztfájlt: és ezt az állományt csomagoljuk be különböző konténerekbe. A vizsgálat során azt teszteljük, hogy képes-e a védelem az adott konténerben megtalálni a kártevőt illetve, hogy ezt konténerbe ágyazott konténerek sorában milyen mélységig képes megtenni. Ezen túlmenően speciális körülmények között is vizsgáljuk a védelem képességeit: hosszú fájlnevek használata, jelszóval védett konténerek, 3.4. Minták A kártevők elleni védelmi rendszerek tesztelésének egy sarkalatos kérése mindig a használt kártevőminták körében rejlik. Manapság már több, mint 20 millió kártevő létezik a világon. Ezen kártevők nagyon nagy hányada nem jelent potenciális veszélyt egy átlagos felhasználó számára. Nagyon nehéz azonban meghatározni, hogy melyek azok a kártevők, amelyek valóban veszélyeztetik az átlagos felhasználó számítógépét. És persze az is igaz, hogy ezek mivel különböző mértékben vannak elterjedve -, különböző arányban számíthatnánk a teszteredményekbe. Az elterjedtségi adatok azonban folyamatosan változnak, így ilyen súlyozás gyakorlatilag kivitelezhetetlen. Nem beszélve arról, hogy az elterjedtségi adatok gyártóról gyártóra változnak. A CheckVir tesztlaborban a valósidejű tesztekhez a kártevők kétfajta mintakészletét használjuk. Az első csomagban a védelmi rendszerek gyártóitól származó elterjedtségi adatokat dolgozzuk fel a Wildlist ( listáival együtt. Ebben a készletben az 277
9 elmúlt három hónapban elterjedtként kezelt kártevőket teszteljük. A második csoportba a mindenkori utolsó fél évben a tesztlaborba érkezett minták kerülnek. Mindkét csoportban a kártevőket típus szerint osztályozzuk. Ez azonban nem minden esetben esik egybe néhány gyártó osztályozásával, itt is vannak ugyanis különbségek. A kártevőminták esetén alapvető feladat továbbá a minták validálása. Ez két dolog igazolását jelenti: Egyrészt igazolnunk kell a kártevő kódjának működőképességét, másrészt pedig azt, hogy valóban képes a káros tevékenység végrehajtására. Ehhez olyan automatikus rendszert használunk, amely mind natív, mind pedig virtuális környezetekben képes az említett feladatok elvégzésére. Összegzés Mint azt láthattuk, a vírusvédelmi rendszerek tesztelése messze nem triviális feladat. Általában is igaz, mindenfajta tesztelésre, hogy az nem azt igazolja, hogy egy szoftver hibamentes, funkcionálisan megfelelően működik, csupán azt képes bizonyítani (ha hiba adódott), hogy a szoftver nem tökéletes. Ez fokozottan igaz a vírusvédelmekre is, hiszen gyakorlatilag megoldhatatlan, hogy teljes, átfogó tesztet végezzünk egy-egy antivírus verzióval. Mindezek ellenére a vírusvédelmi rendszereket oly módon kell (és lehet is) vizsgálni, amivel kimutathatóak azok a problémák, melyek az átlagos felhasználónál is előfordulhatnak. A CheckVir projekt célja egy folyamatosan működő, valós időben történő, automatikus tesztelés biztosítása, mely lehetőséget ad arra, hogy a felhasználók (a laikustól a rendszergazdáig) megfelelő információkkal rendelkezzenek a vírusvédelem kiválasztásához. 278
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN
MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Eligazodás a kártevık rengetegében
Eligazodás a kártevık rengetegében Dr. Leitold Ferenc Veszprog Kft. fleitold@veszprog veszprog.hu Tartalom Problémafelvetés Eddigi tevékenységek Elméleti vonatkozások Használható eszközök CheckVir Real-time
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Rubin SPIRIT TEST. Rubin firmware-ek és hardverek tesztelése esettanulmány V1.0. Készítette: Hajnali Krisztián Jóváhagyta: Varga József
Rubin firmware-ek és hardverek tesztelése esettanulmány V1.0 Készítette: Hajnali Krisztián Jóváhagyta: Varga József Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax:
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida
Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató
Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
Webes alkalmazások fejlesztése
Webes alkalmazások fejlesztése 3. gyakorlat Authentikáció, adatok feltöltése Szabó Tamás (sztrabi@inf.elte.hu) - sztrabi.web.elte.hu Authentikáció Manapság már elvárás, hogy a felhasználó regisztrálni
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt
Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Verifikáció és validáció Általános bevezető
Verifikáció és validáció Általános bevezető Általános Verifikáció és validáció verification and validation - V&V: ellenőrző és elemző folyamatok amelyek biztosítják, hogy a szoftver megfelel a specifikációjának
Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence
Teljesítmény Benchmark Benchmark 1. oldal a 12-ből Tartalomjegyzék Tartalomjegyzék 2 A dokumentum célja 3 Részletek 3 3 Teszt alkalmazás 3 Általános hardver és szoftver mérések 3 CPU, Memória és HDD mérések
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
Kameleon Light Bootloader használati útmutató
Kameleon Light Bootloader használati útmutató 2017. Verzió 1.0 1 Tartalom jegyzék 2 1. Bootloader bevezető: A Kameleon System-hez egy összetett bootloader tartozik, amely lehetővé teszi, hogy a termékcsalád
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RapidMiner telepítés i. RapidMiner telepítés
i RapidMiner telepítés ii COLLABORATORS TITLE : RapidMiner telepítés ACTION NAME DATE SIGNATURE WRITTEN BY Jeszenszky, Péter 2014. szeptember 17. REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Tartalomjegyzék
Geotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
Opensuse automatikus telepítése
Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy
Használati utasítás.
Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.
Kalumet Számlázó. Termék leírás
Kalumet Számlázó Termék leírás Rendszerünk potenciális felhasználói Olyan vállalkozások, akiknél fontos cél, szempont, ügyfeleik kiemelt szintű kiszolgálása. Akik szeretnék, hogy a tevékenységeik, ügyfél
TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
MÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
Tisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Alkalmazások fejlesztése A D O K U M E N T Á C I Ó F E L É P Í T É S E
Alkalmazások fejlesztése A D O K U M E N T Á C I Ó F E L É P Í T É S E Követelmény A beadandó dokumentációját a Keszthelyi Zsolt honlapján található pdf alapján kell elkészíteni http://people.inf.elte.hu/keszthelyi/alkalmazasok_fejlesztese
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
ELTE, IK, Információs Rendszerek Tanszék
ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
TestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata
Kutatási beszámoló a Pro Progressio Alapítvány számára Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatika szak Orvosi készülékekben használható modern
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
BMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
SystemDiagnostics. Magyar
SystemDiagnostics Magyar Szeretne hozzánk fordulni... műszaki jellegű kérdéseivel vagy problémájával? Az alábbiakkal veheti fel a kapcsolatot: Forróvonalunk/ügyfélszolgálatunk (lásd a mellékelt forróvonal-listát,
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs
TestLine - kkvtestnk01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
TestLine - kkvtest02tesztje-01 Minta feladatsor
Informatikai alaismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU VL Photoshop felsoroltakból melyik periféria? (1 helyes válasz) 2. 1:36 Normál Egér RM Processzor Melyik jellemző
Hardver és szoftver követelmények
Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
Java-s Nyomtatványkitöltő Program Súgó
Java-s Nyomtatványkitöltő Program Súgó Hálózatos telepítés Windows és Linux operációs rendszereken A program nem használja a Registry-t. A program három könyvtárstruktúrát használ, melyek a következők:
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
MONDD, TE KIT VÁLASZTANÁL? VÍRUSVÉDELMI RENDSZEREK MINİSÍTÉSE ÉS TESZTELÉSE
MONDD, TE KIT VÁLASZTANÁL? VÍRUSVÉDELMI RENDSZEREK MINİSÍTÉSE ÉS TESZTELÉSE Dr. Leitold Ferenc, Veszprémi Egyetem, Veszprog Kft., fleitold@veszprog.hu Kárpáti Nikoletta, Veszprog Kft., niki@veszprog.hu
A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2017 hivatkozásra:
A program telepítése A 2017-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad és nem kell eltávolítania
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
Nyári gyakorlat teljesítésének igazolása Hiányzások
Nyári gyakorlat teljesítésének igazolása Hiányzások - - Az összefüggő szakmai gyakorlatról hiányozni nem lehet. Rendkívüli, nem tervezhető esemény esetén az igazgatóhelyettest kell értesíteni. - A tanulók
Informatika témavázlatok. 4. évfolyam
Informatika témavázlatok 4. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban:
A program telepítése A 2019-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad és nem kell eltávolítania
Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu
Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Wifi segédlet Windows 8 operációs rendszer esetén
Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra
Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony
Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony 1.1 Az xzn.hu szolgáltatásainak, termékeinek, szoftverének és weboldalainak (a jelen iratban ezek együttesen: a "Szolgáltatások",
Sygic: Voucher Edition for Android telepítése
Sygic: Voucher Edition for Android telepítése A mellékelt képernyőképek illusztrációként szolgálnak! 1. A szoftver letöltése és telepítése 1.1. Töltse le az alkalmazást készülékén keresztül a Google Play
Szolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Név: Neptun kód: Pontszám:
Név: Neptun kód: Pontszám: 1. Melyek a szoftver minőségi mutatói? Fejlesztési idő, architektúra, programozási paradigma. Fejlesztőcsapat összetétele, projekt mérföldkövek, fejlesztési modell. Karbantarthatóság,
A CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
ADATVÉDELMI TÁJÉKOZTATÓ
ADATVÉDELMI TÁJÉKOZTATÓ 1. oldal A interneten keresztül használható üzleti szoftvereivel kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az (székhely: 1137 Budapest, Pozsonyi út 26.
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
E-SCORESHEET MŰKÖDÉSI SEGÉDLET
E-SCORESHEET ELEKTRONIKUS JEGYZŐKÖNYV MŰKÖDÉSI SEGÉDLET KIADVA: 2018.09.11 2018.09.11 CEV E-Scoresheet-Elektronikus jegyzőkönyv működési segédlet 1 E-SCORESHEET/ELEKTRONIKUS JEGYZŐKÖNYV MUNKAÁLLOMÁS 1.
Összefoglaló jelentés
Összefoglaló jelentés A 2018. évi országgyűlési képviselők választásának lebonyolítási időszakában a választást támogató informatikai rendszerek működése során történt informatikai események vizsgálatáról