Dr. Szilvássy László 1
|
|
- Kristóf Kelemen
- 10 évvel ezelőtt
- Látták:
Átírás
1 Szolnoki Tudományos Közlemények XIV. Szolnok, Dr. Szilvássy László 1 BEHÁLÓZVA AZ INTERNET LEHETŐSÉGEI ÉS VESZÉLYEI BEVEZETÉS Ma már az élet minden területén hálózatokat használunk. Gondoljunk csak a mobil telefonra, vagy a bank automatákra, de az internetet 3 is egyre többen használják, használjuk napi szinten. Hiába növekszik folyamatosan azok köre, akik napi szinten dolgoznak az Internet segítségével mégsem növekszik jelentősen azok száma, akik ismerik az Interneten rejlő lehetőségeket és még kevesebb azok száma, akik tisztában vannak az Internet veszélyeivel AZ INTERNET RÖVID TÖRTÉNETE Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok ezrei közötti kommunikációt tesz lehetővé egy egységes hálózati társalgási nyelv (az Internet Protocol - TCP/IP) segítségével. A szó jelentése: Internet - hálózatok közötti. Az első nagyobb hálózat az amerikai védelmi minisztérium ARPANET rendszere volt, melyet katonai célokra hoztak létre a 60-as években. ARPA Advanced Reserch Project Agency Fejlett Kutatási Programok Hivatala által támogatott program célja egy olyan hálózat létrehozása volt, mely az adatot automatikusan átirányítja, ha egyes vonalszakaszok vagy számítógépek megszűnnek működni. Az ARPA végső célja egy olyan hálózat volt, mely túléli az atomtámadást. Az 1970-es években több kisebb-nagyobb egyetemi hálózat fejezte ki szándékát, hogy csatlakozni szeretne az ARPA kísérleti hálózathoz. Kidolgoztak egy szabályrendszert, mely lehetővé tette a különböző típusú számítógépek együttműködését. Ezek a szabályok (protokollok) internetworking (röviden INTERNET) néven váltak közismertté. Az internetre kötött számítógépek rendelkeznek egy internet címmel IP (Internet Protocoll) 1 Zrínyi Miklós Nemzetvédelmi Egyetem, Bolyai János Hadmérnöki Kar, Repülő és Légvédelmi Intézet, Fedélzeti Rendszerek Tanszék, okleveles mérnök alezredes, egyetemi docens H-5008 Szolnok, Pf.1., szilvassy.laszlo@zmne.hu A cikket lektorálta: Dr. Krauszné Dr. Princz Mária Debreceni Egyetem, főiskolai docens, PhD. 2 Az azonos című előadás rövidített, írott változata 3 Internet vagy internet. Melyik a helyes? Mindkettő. Az internet (kis kezdőbetűvel) a fizikai hálózatot jelenti, ami a számítógépekből, szerverekből, vezetékekből, összefoglaló néven a hardverből áll. Az Internet (nagy kezdőbetűvel) azt a tartalmat jelenti amit fellelhetünk a világhálón. Ezt az írásmódkülönbséget és ezáltal a tartalom és a hálózat külön elnevezését egy régebbi internetes cikkben láttam és azóta magam is így használom, mert így valóban különbséget lehet tenni írásmódban is a két fogalom között.
2 címmel, ami hasonlóan a telefonszámokhoz egyedileg azonosít egy számítógépet. Erre azért van szükség, hogy a hálózaton végbemenő kommunikáció során, egy bizonyos számítógépnek küldött információt csak az a gép kaphassa meg. Pl.: Az ilyen típusú azonosítókat elég nehéz lenne megjegyezni, ezért az IP címmel rendelkező számítógépekre hivatkozhatunk neve alapján is, pl.: AZ INTERNET SZOLGÁLTATÁSAI Az internet nem azonos a webbel, sokkal több szolgáltatása létezik, mint amit az átlag felhasználó használ/kihasznál. Ezek a következők: elektronikus levelezés ; telnet; ftp; talk; IRC; Gopher; WWW Telnet A telnet parancs segítségével bejelentkezhetünk az interneten lévő számítógépek többségébe, ha van hozzá jogosultságunk. Pl.: a Start/Futtatás beviteli mezőjébe beírjuk a telnet parancsot és annak a számítógépnek a nevét vagy IP címét, amelyhez csatlakozni akarunk. pl.: telnet vagy telnet zmne.hu Természetesen ehhez is, mint minden távoli számítógép eléréséhez megfelelő jogosultságok kellenek, és amikor a hálózatok biztonsága nagyon fontos tényezővé vált, csak indokolt esetben fogunk ilyen jogosultságot kapni Ftp Ftp, mint a neve is mutatja file-transfer protocoll (fájl átviteli szabály) ezzel a paranccsal a hálózat gépei között szöveges vagy bináris állományokat (pl: képeket, hangokat, programokat, stb.) vihetünk át egyik gépről a másikra. Ezt is hasonlóan indíthatjuk, mint a telnetet, de használhatjuk pl. a TotalCommendert, vagy más ftp klienset is, amelyek kiváló csatlakozási lehetőséget biztosítanak. Természetesen ehhez is valamilyen jogosultság szükséges. A jogosultságok lehetnek: anonymous: kevesebb jog, jelszó (password): cím; user : regisztrált felhasználó saját felhasználónév (login) saját jelszó (password) Talk Két, egymástól távoli gép felhasználójának online kommunikációját lehetővé tevő protokoll, illetve program. Előnyei: nagyon gyors; olcsó; nem egyoldalú. Hátrányai: 4 Ha az IP címet beírjuk a böngészőnk címsorába megnyílik a oldal. 2
3 rossz vonal esetén nagyon lassú, gyors vonal esetén pedig a gépelési sebesség szab határt a kommunikációnak; érzelmek kifejezése korlátozott ( használata) IRC (Internet Relay Chat) Valós idejű társalgás. Internet szolgáltatás, amely személyek közti üzenetküldést tesz lehetővé, beszélgető-csoportokban. Mindegyik csatorna nevén kívül rendelkezik egy változtatható témacímmel (topic). Az IRC hálózatokon a szerverek egymáshoz kapcsolódnak (A felhasználók előtt ez rejtve marad). Minden felhasználót beceneve (nickname) alapján különböztet meg a rendszer. Néhány chat-es honlap: chat.trefort.hu; chat.gyaloglo.hu; chat.hu Ghopher A 90-es évek elején a Minnesota Egyetemen (University of Minnesota) kifejlesztett rendszer. A Ghopher egy karakterorientált, menüvezérelt, információszolgáltató rendszer, melynek segítségével főleg szöveges állományokat lehet letölteni az Interneten lévő adattömegből. A WWW konkurense volt WWW (World Wide Web) Röviden Web-ként nevezzük. Osztott, hipertext-alapú, multimédia képességekkel rendelkező rendszer. Általános információ lekérés, keresés eszköze. A hipertext a szövegben elhelyezett hivatkozás (internetes kapcsolatok, linkek) közvetlen elérésére utal. A Web használatához szükség van egy grafikus felülettel rendelkező operációs rendszeren futó böngésző (browser) programra. Home Page Az Internet polgárai önmagukról Home Page-en keresztül nyújtanak információt az érdeklődők számára. Nagyon nehezen alakult ki a Home Page magyar megfelelője. Általában honlap-nak használjuk, de az angol megfelelői is közismertek Home Page vagy Home Site VoIP (Voice over IP) Internet Protokoll feletti beszédátvitel vagy IP telefónia a távközlés egy olyan formája, ahol a beszélgetés nem egy hagyományos telefonhálózaton, hanem az interneten vagy más IPalapú hálózaton folyik. Költségei tekintve jelentősen olcsóbb a hagyományos telefonálásnál. Gazdasági szakemberek véleménye szerint 1-2 éven belül jelentős felhasználói tábort hódíthat el a hagyományos szolgáltatóktól. Legjelentősebb képviselője a Skype ( Windows Live Messenger VESZÉLYEK AZ INTERNETEN Az Internet azon kívül, hogy rengeteg hasznos információt tartalmaz rengeteg haszontalan mellett nagyon sok veszélyt is rejt magában. Óvatlan, gyakorlatlan felhasználó könnyen lehet hackerek áldozata. Éppen ezért nagyon fontos, hogy alapszinten minden internet fel- 3
4 használó tisztában legyen azokkal a veszélyekkel, ami az interneten érheti őket. Veszélyek az Interneten: kártékony programok; jelszófeltörés; elektronikus lehallgatás; hackertámadás; kéretlen üzenetek; adathalászat és az elektronikus személyazonosság ellopása; megtévesztés Kártékony programok Kéretlen műveleteket végrehajtó programok. Ilyenek lehetnek a vírusok, a férgek, a trójai és egyéb kártékony végrehajtó programok, valamint a felhasználó engedélye nélkül a rendszerre telepített kém- és reklámprogramok Vírusok és férgek A számítógépes vírusok és férgek kicsi, önmagukat sokszorozni képes kéretlen programok. Vírusok: midig valamilyen gazdaprogramhoz kapcsolható, fájlról fájlra terjed. Lehet: o viszonylag ártalmatlan; o komoly károkat okozó. Férgek: nincsen szüksége semmilyen gazdaprogramra, gépről gépre terjed Trójai programok A trójai programok nem fertőznek meg más fájlokat és nem sokszorozódnak. Gyakran ismeretlen helyről letöltött játékokkal, ingyenes programokkal segítségével kerülnek a gépünkre. Telepítés után valamilyen hátsó ajtót (port-ot) hoznak létre, melynek segítségével a hackerek átvehetik az irányítást a számítógépünk fölött, vagy jelszavakat és a gépen tárolt egyéb bizalmas információkat küldenek el a tudtunk nélkül Kártékony végrehajtó programok Bizonyos programok nem sokszorozzák önmagukat és nem nyitnak hátsó ajtót külső hozzáféréshez, hanem valamilyen nem kívánt műveletet hajtanak végre a számítógépen. Ilyen lehet például bizonyos típusú fájlok (pl.: World állományok) letörlése a számítógépről, vagy a modem telefonos kapcsolatánál a tárcsázandó telefonszám átírása, valamilyen emelt díjas számra Reklám- és kémprogramok Bármilyen (!!!) program telepítésével beszerezhető, de elegendő egy web hely meglátogatása, vagy egy HTML formátumú megnyitás ahhoz, hogy megfertőzze a gépünket. Egyik leggyakoribb típusa a böngészőeltérítő program, amely megváltoztatja a böngésző kezdőlapját. A kémprogramok pedig adatokat gyűjtenek, legtöbb esetben direkt marketing céljából, pl. az Internetes szokásainkról, és ennek függvényében célzott reklám leveleket fogunk kapni Jelszófeltörés Egy számítógépes rendszerbe a legkönnyebben egy érvényes felhasználónév és jelszó kombináci- 4
5 ójával lehet bejutni. Ha már bent vagyunk rendelkezünk a felhasználó minden jogosultságával. Jelszó feltörési módszerek: személyes információk alapján; szótáras támadás; nyers erő módszere; elektronikus lehallgatás. Az elektronikus kommunikáció elfogására számos módszer létezik. Leggyakoribb a csomagszimatoló ( sniffer ) program segítségével történő lehallgatás. A csomagok átvizsgálása és összeállítása révén juthatnak bizalmas információhoz. Sajnos több száz, a hálózati kommunikáció elfogására képes felügyeleti szoftver létezik, néhányuk ráadásul ingyenes is. Ezek a szoftverek elsősorban a hálózati diagnosztikai célokra, hálózati hibák felderítésére készültek, de ha rossz kezekbe kerül akkor a hálózaton elfogott csomagokból bizalmas információk, legrosszabb esetben jelszavak is visszafejthetőké válhatnak Szolgáltatásmegtagadási kérelem A szolgáltatásmegtagadási (DoS) támadások során egy rendszert vagy hálózatot kezelhetetlen mennyiségű adattal árasztanak el. Az elosztott (DDoS) támadások még kifinomultabbak. Ebben az esetben a támadások révén a hackerek több számítógép fölött veszik át az ellenőrzést, és ezeket a gépeket SZOLGA vagy ZOMBI elnevezéssel felhasználják más rendszerek ellen indított támadásra Portletapogatás ( port scanning ) A port a hálózati alkalmazások által két számítógép közötti kommunikációra használt logikai kapcsolattartási pont. A portokat számozással azonosítjuk. A levelező rendszer (POP Post Office Protocol) a levelek letöltése során a 110-es porton kommunikál a kiszolgálóval. Egy átlagos számítógép rendszeren port áll rendelkezésre. A portletapogatás valójában nem támadás, de lehet belőle az is. Valójában csak nyitott kapu keresése, ahol a támadó bejuthat a számítógépünkbe Hamisítás ( spoofing ) Ez sem számít valódi támadásnak. Az IP-hamisítás a hálózaton át küldött adatok forrás IPcímének meghamisítását jelenti, ezáltal az adatok más számítógépről, vagy más hálózatról érkezettnek tűnnek. Hasonló az üzenetek hamisítása is, amikor az üzenet fejrészét hamisítják meg oly módon, hogy mást jelenítenek meg a valódi küldő helyett Kéretlen üzenetek (levélszemét - SPAM) Kéretlen okat jelent, melyekben valamilyen termék megvásárlására, megrendelésére ösztökélik a címzettet. Párhuzamot lehet vonni a kéretlen üzenetek és a fizikai postaládánkat elárasztó reklám újságok között. A végeredmény mindkét esetben ugyanaz: kuka Adathalászat és az elektronikus személyazonosság ellopása Bankok, kereskedelmi cégek nevében írott levelek formájában keresik fel a felhasználókat és adataik (számlaszámuk, felhasználó jelszavuk, belépési kódjuk) megadására kérik őket, vagy 5
6 valamilyen web helyre irányítják a felhasználót, ahol űrlapot kell kitölteni a bizalmas adataikkal, ilyen módon jutnak hozzá az adatainkhoz Megtévesztés Szorosan kapcsolható az előző tevékenységi formához, mert mindkettő a felhasználók jóindulatát, hiszékenységét próbálja kihasználni. Ebben az esetben a hacker a bank, vagy telefontársaság munkatársának adja ki magát és próbál hozzájutni felhasználónevünkhöz és jelszavunkhoz. A BBC News felmérése szerint a számítógéppel dolgozók 70%-a hajlandó volt telefonos megkeresés során megadni bizalmas adatait. Ilyen esetben legyünk picit bizalmatlanabbak! 1.5. VÉDEKEZÉS Víruskereső programok Kém és reklám program kereső és eltávolító alkalmazások Tűzfalak Víruskeresők Nevükkel ellentétben nem csak megkeresik a vírusokat hanem hatékonyan el is távolítják azt számítógépünkről. Néhány víruskereső program: Microsoft Security Essential; Norton Antivirus; Kaspersky; McAffe; AVG; NOD32; Panda; Avira Kémprogram eltávolítók A víruskereső programok gyártói is kínálnak olyan összetett, megoldásokat, amelyben a víruskereső és a kémprogram eltávolító, sőt még a tűzfal program is egy jól összehangolt egységet képez. Terjedelem és idő hiányában ezeket felsorolni nincsen lehetőségem, így néhány önálló alkalmazást említek csak meg. AdAware; Spybot Tűzfalak A Windows XP később a Vista majd a Windows 7 tűzfala nagyon dicséretes kezdeményezés, mert operációs rendszerbe integrálva ad egy védelmi lehetőséget. Minimális beállításokkal rendelkezik. Windows XP esetében csak a 2. javítócsomagban található meg, de otthoni felhasználóknak melegen ajánlott legalább ezt bekapcsolni. Egyéb önálló tűzfalak: ZoneAlarm Kerio 6
7 Comodo Sygate HIVATKOZÁSOK [1] The Information Workers' Security Handbook url: d.hu%2fapic%2finformationworkershandbook.doc&rct=j&q=biztons%c3%a1gi%20k%c3%a9zik%c3 %B6nyv%20infomunk%C3%A1soknak&ei=zg2zTKb0MsLLswaBoezADQ&usg=AFQjCNHPiV4lb8EKrfR U0uS6fgkYfkCv1w&sig2=TKYd6Y6INKw7A0q3bGOlOA&cad=rja 7
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
Hálózat. Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük.
Hálózat Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük. Az hálózatok kiterjedés szerinti csoportosításánál az Internetet a Globális hálózatok közé soroltuk. Az Internet története
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
7. modul - Internet és kommunikáció
7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Click to edit headline title style
O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
A telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
3Sz-s Kft. Tisztelt Felhasználó!
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007
INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK
INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre
Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre A Zoiper VoIP szoftver Android operációs rendszert futtató mobil okos telefonokra is telepíthető. Egy nagyon jó minőségű SIP kompatibilis
Levelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
I. Az internet alapjai
I. Az internet alapjai Az Internet kialakulása, működése Az Internet egy világméretű számítógép-hálózat Ez a különböző rendszerű számítógép-hálózatok ezrei között teremt kapcsolatot. Ahhoz, hogy ez működjön,
Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.
Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar Menedzsment modul Internetes keresés Készítette: Fábián József okl.építőmérnök 2000. április 17. Bevezetés Az Internet egy nemzetközi
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK
REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK REGISZTRÁCIÓ Regisztrációra akkor van szükség, ha még nem volt nálunk semmilyen
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/
DVNAV regisztráció A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról kapott NAV jelentés
Általános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ
TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
TvNetTel Internet Kapcsolat Beállítása
TvNetTel Internet Kapcsolat Beállítása A TvNetTel Kft internetes szolgáltatásának igénybevételéhez szükséges a hálózati csatlakozás beállítása a számítógépen vagy routeren. A beállításhoz szükség van a
Gyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
Thomson Speedtouch 780WL
Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
MÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/
DVNAV regisztráció A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról kapott NAV jelentés
Információ és kommunikáció
Óravázlat az ECDL hálózatos változatához 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
Netis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
Információ és kommunikáció
Óravázlat az ECDL oktatócsomaghoz 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László Lektorálta:
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Számítástechnika nyugdíjasoknak. 2011. Február 16.
Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36.
2019 Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36. Tartalom Bevezetés... 2 A felület kezelése... 2 Bejelentkezés... 2 Felhasználó kezelés... 3 Jogosultság
Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.
Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást
KELER KID Internetwork System (KIS)
KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
MOBILTELEFONON keresztüli internet telefonálás
MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,
PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
1. fejezet: Az első lépések...3
F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet
Felhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
Informatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
Gyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák