Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése"

Átírás

1 Tipográfiai alapok 13. Az adat- és térképtár kialakítása, biztonságos mûködtetése Tartalomjegyzék Bevezetés A hagyományos adat- és térképtár A korszerû adattárolás biztonsági kérdései Védekezés a számítógépes fertõzések ellen A hálózati munkavégzés biztonsági kérdései Összefoglalás Bevezetés Már a korábbi fejezetekben is volt szó a térképtár kialakításának néhány kérdésérõl. Ennek során beszélni kell a fizikai biztonság kérdésérõl, és szólni kell a számítógépes biztonsági problémákról. A helyiség és a benne tárolt értékek védelme során nyilván felmerül a betörés és lopás elleni védekezés feladata. Errõl bõvebben nem fogunk szólni, hisz ez nem feladatunk, elég csak utalni e kérdéskörre. Annál hangsúlyosabb probléma a számítógépes hálózatok alkalmazása során megoldandó biztonsági védelem kérdése. Ön ebbõl a fejezetbõl megismeri: a vonatkozó szabályozások tartalmát, a számítógépes kártevõk fogalmát és fajtáit, a vírusvédelem elvét, a hálózatok biztonsági kérdéseit, az adatvédelem megoldását a hálózati adatszolgáltatás során. Ön a fejezet elsajátítása után képes lesz: megszervezni egy adattár fizikai védelmét kialakítani az adattár vírusvédelmét file:///d /Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (1 of 5) [ :17:01]

2 Tipográfiai alapok intézkedni a számítógépes behatolás elleni védelemrõl A hagyományos adat- és térképtár 1. A térképtár kialakításával a már idézett F2 jelû szabályzat, illetve az azt megelõzõ utasítások foglalkoznak. Meg kell jegyezni, hogy ezzel a témával igen sok területi utasítás is foglalkozott az elmúlt idõben, így nem mindig egységes azok létesítése, mûködtetése. Idézünk a nevezett szabályzatból a mellékletben. A követelmények kielégítését nem csak az újonnan épülõ térképtáraknak kell kielégíteniük, hanem a meglévõeket is ennek szellemében kell fejleszteni, vagy átalakítani. A térképtáros általános feladatkörét, valamint a térképtári anyagok munkábavételét szintén a mellékletben található idézet tartalmazza. A leírtak olyan egyértelmûek, hogy szinte nincs is mit hozzáfûzni! Az elsõ gondolat a legvilágosabb, pont a szükséges szakképesítés megszerzése a tanfolyami képzésünk célja. Ehhez csak annyit tehetünk hozzá, hogy nem csak a földhivatali adat- és térképtár mûködtetése igényel szakképzett személyzetet, de minden olyan munkahely, ahol nagyobb mennyiségû térkép kezelése lehet a feladat. Ilyen munkahely található az önkormányzatokban, de ma már egyre több vállalkozás is rendelkezik saját térképtárral A korszerû adattárolás biztonsági kérdései A hagyományos adat-és térképtárak biztonsági kérdései igen egyértelmûen befogadható volt mindenkinek, hiszen szinte csak saját lakására kellett gondolnia, s máris sok szempont magától értetõdõ. De mi a helyzet a korszerû adattár, a digitális adatok kezelése során? Itt is fontos szempont az adatok fizikai megõrzése. Elmondhatjuk, hogy a számítógépeket olyan helyiségben kell elhelyezni, ahol azok biztonságos mûködtetése megoldott. Ahol meg tudjuk óvni a külsõ behatolásból származó sérülésektõl, az esetleges tûz- és vízkároktól. Vannak azonban ezeknél veszélyesebb hibaforrások is! Ezek a hálózatba kötött számítógéprendszerek adatvédelmével, illetve a többfelhasználós rendszerek programozott fenyegetésével függnek össze. (A programozott fenyegetés melyrõl a továbbiakban részletes lesz még szó hétköznapi szóhasználatban egységesen vírus problémaként terjedt el.) A számítógépes programok és adatok különbözõ adathordozókon illetve hálózatokon keresztül cserélnek helyet. Ezt a lehetõséget használják ki a vírusok fejlesztõi is a fertõzés elterjesztésére. file:///d /Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (2 of 5) [ :17:01]

3 Tipográfiai alapok Röviden áttekintjük át a számítógépes vírusok fajtáit a mellékletben. A kérdéssel ma számos szakirodalom foglalkozik, melyek részletesen bemutatják a vírusok fajtáit és az ellenük való védekezést. Egy dolgot azonban mindig szem elõtt kell tartanunk! A vírusok fejlõdése mindig elõrébb tart, mint az ellenük való védekezés! Védekezés a számítógépes fertõzések ellen A védekezés legjobb módszere a megelõzés! Ez az ismert mondat érvényes esetünkben. Nem az a megoldás, ha mindenféle víruskeresõ és hatástalanító programokat gyûjtünk össze, majd ezeket rendszeresen futtatjuk számítógépeinken. Jó néhány fertõzés különösen a DOS-os világban eleve úgy mûködik, hogy befészkelve magát az operatív tárba, el is rejti magát az õt keresõ programok elõl. Sõt! Néha tovább is lépnek azáltal, hogy megfertõzve a keresõ programot, azon, mint hordozón terjednek el. Több módszert is megfogalmazhatunk tehát a védekezés során. A legfontosabb az, hogy minden munkahelyen konkrét stratégiát kell kidolgozni a feladat megvalósítására, s annak végrehajtását következetesen meg kell követelni mindenkitõl, illetve rendszeresen ellenõrizni kell betartását. A legelsõ lépés a bootvírusok elleni fellépés. Ennek egyik igen hatékony módját már a hardver telepítésekor megvalósíthatjuk, mert a korszerû alaplapok Boot-Setup programja alkalmas a vírusfigyelésre. Ez általában abból áll, hogy nem engedik közvetlenül átírni a beállításokat, hanem minden változás végrehajtása elõtt hibaüzenetet küldenek a felhasználónak: Figyelem! A következõ mûvelet írni akar boot-szektorba. Engedélyezi? Ha ez a folyamat nem egy általunk generált változás, akkor az esetek döntõ többségében egy fertõzött lemez vagy hálózati üzenet váltja ki, melyet azonnal le kell tiltani. Az ilyen lemezt a felhasználás elõtt ellenõriztetni kell. A további fertõzések kivédésére három módszer terjedt el: Az elsõ lehetõség a memóriába rezidensen beépülõ figyelmeztetõ programok használata. Sajnos ezek a programok, még ha jól is vannak megírva, állandóan foglalják a memóriát, ezenkívül kompatibilitási problémák merülhetnek fel más memóriarezidens programokkal illetve magával, a hálózati parancsértelmezõvel (shell) kapcsolatban. Azonban arra figyelni kell ezeknél a programoknál, hogy az ún. vírusadatbázisukat folyamatosan frissíteni kell! A második, amikor egy-egy újonnan érkezõ külsõ adat felhasználása elõtt különbözõ víruskeresõ programok használatával ellenõrizzük azokat. Itt megint felmerül a folyamatos frissítés problémája. Ezek a programok a lemezeken egy meghatározott bit-sorozatot keresnek, vagy más egyéb módszert alkalmaznak egy vírus megtalálására. WE módszer legnagyobb hátránya, hogy nem függetleníthetõ a gép elõtt ülõ felhasználótól, így annak fegyelmezettségétõl függ az eredményesség. Ez a legveszélyesebb a módszerben! A harmadik lehetõség a titkosított ellenõrzõ összegek használata. Elõnye, hogy nincs szükség frissítésre és a sebesség sem változik a vírusszám növekedésével. Hátránya, hogy minden egyes alkalommal, amikor a szoftver megváltozik, az ellenõrzõ összegeket is újra kell számolni. file:///d /Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (3 of 5) [ :17:01]

4 Tipográfiai alapok A hálózati munkavégzés biztonsági kérdései A legtöbb szervezet rendelkezik olyan alkalmazásokkal, amelyeknek egymás között meg kell osztaniuk az információt. Amennyiben alkalmazási területeik között nincs integráció, úgy három probléma merül fel: adatok inkonzisztenciája jelentkezik, romlik a termelékenység, a felhasználók az egyes alkalmazási csomagok foglyai lesznek. Integráció nélkül az adatokat többszörösen kell tárolni a különbözõ alkalmazásokban. Az adatoknak ezek az eltérõ változatai egymással könnyen inkonzisztenssé válhatnak. Az adat-kettõzõdés mindenképpen alacsony hatékonyságú. Amennyiben egyik alkalmazásban szereplõ adatot újra be kell vinni, vagy át kell alakítani, mielõtt még egy másik alkalmazásban felhasználhatnák, ez csökkenti a hatékonyságot. A felhasználók egy meghatározott szállítótól eredõ specifikus alkalmazás foglyai lehetnek, mivel az nem vihetõ át egy alternatív csomagba. Az adatok integrálásának két különbözõ megnyilvánulása van: az adatcsere és az adatmegosztás. Adatcsere az, ha az adatot az alkalmazások között áthelyezik, ami a létezõ adatok egynél több másolatát eredményezi. Az adatmegosztás különbözõ alkalmazások számára többszörös hozzáférést biztosít az adat egyetlen másolatához, központi adatbázishoz folyamodva az adattárolásban. A számítógépes hálózatok biztonsági kérdéseirõl a mellékletben olvashat egy viszonylag részletesebb összeállítást Összefoglalás Bizonyára felmerült Önben, miért is csak a legvégén beszélünk a biztonsági kérdésekrõl, vagy az is, hogy miért mi beszélünk errõl. Sokféle szempont szerint épülhet fel egy tananyag, a benne foglalt tanulmányi részek sorrendje nem mindig adódik a készítés elõtt magától. Könnyû egy matematika könyvbe sorrendet tartani, mert ott minden egyértelmûen épülhet az elõtte levõ részekre. Jelen tananyag sorrendjét az határozza meg, hogy elõbb volt adattár, majd meg kellett oldani annak biztonságát. ha majd új adattár alakul ki, akkor lehet más a sorrend is! å file:///d /Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (4 of 5) [ :17:01]

5 Tipográfiai alapok Most szokás szerint próbáljuk meg leellenõrizni a megtanultakat! 1. Milyen szabályozás vonatkozik az adattárak biztonságára? (å) 2. Milyen fõbb szempontokra kell ügyelni a hagyományos adattárak biztonsági megoldása során? (å és 13.1 melléklet) 3. Milyen biztonsági feladatai vannak a térképtárosnak a szelvények felhasználása során? (å és melléklet) 4. Milyen számítógépes fertõzéseket ismer? (å és melléklet) 5. Hogyan lehet védekezni a vírusok ellen? (å) 6. Hogyan és mivel tehetjük biztonságossá számítógépes rendszerünket? (å és melléklet) Eljutottunk a tananyag végére. Bizonyára vannak sikerélményei, s talán kevésbé sikeres próbálkozásai is. Ne keseredjen el! Az eddig felmerült problémák megoldására a gyakorlatban kell választ keresni. Egy-egy kérdés kipróbálása során térjen majd vissza az egyes fejezetekhez, s értelmezze akkor újra a kérdéseket. Biztos könnyebb lesz sok mindent megértenie! file:///d /Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (5 of 5) [ :17:01]

6 13.1. melléklet Új térképtár kialakítása a./ a térképtárat a földhivatal valamint a FÖMI épületében a térképtári anyagok állagának megóvását biztosító külön helyiségben kell kialakítani, ami lehetoleg közvetlenül kapcsolódik az ügyfélfogadó helyiséghez, azonban attól biztonságosan elkülönítheto legyen. b./ a helyiség méreteinek meghatározásakor figyelembe kell venni, hogy a meglevo és állandóan bovülo anyag rongálódás mentesen legyen elhelyezheto, és a munkarészekhez való gyors hozzáférhetoség is biztosítva legyen, c./ A térképtáros elhelyezésére és az ügyfelek fogadására, az adatszolgáltatás - beleértve a számítógépes adatszolgáltatást is - szakszeru és zavartalan végzésére külön helyiséget kell kialakítani, d./ a térképtárat - a tárolt anyag minosítésének figyelembevételével a hatályos vagyon, tuzvédelmi és biztonságtechnikai jogszabályok és eloírások betartásával kell kialakítani (pl. fém nyílászáró szerkezetek, biztonsági zár, rács, az áramtalanításra és futésre vonatkozó eloírások, tuzoltó készülék elhelyezése). e./ A térképtár kialakításánál biztosítani kell a számítógépes adathordozók biztonságos és eloírásszeru tárolásának feltételeit. f./ a térképtárban is biztosítani kell a csatlakozási lehetoséget a számítógépes hálózatra. A szabályzat hatályba lépése elott kialakított térképtárak esetében is biztosítani kell az eloírt általános biztonsági, vagyonvédelmi, valamint a tuzvédelmi és a gyakorlati üzemeltetési követelményeket. Amit külön ki kell emelni a fentiekbol: 1. a térképtárban tárolt adatvagyon biztonságáról munka idoben és azon túl is gondoskodni kell, mert ez az adatvagyon nem pótolható (gondoljunk csak a kárpótláskor az adatok hiányából felmerült problémákra), 2. a térképtár tuzveszélyes hely, s a nagy értékre való tekintettel ezt a szempontot különösen figyelembe kell venni, 3. a térképtári adatok eredeti állapotban való megorzésében nagy szerepe van az alacsony, és lehetoleg azonos szintu páratartalomnak, 4. mivel fénymásolási feladatokat is el kell látni a térképtárban, gondoskodni kell a helyiség szelloztetésérol, 5. a térképtár az ott dolgozóknak munkahelye, biztosítani kell számukra a nyugodt és egészséges körülményeket, 6. a térképtár az adatszolgáltatási tevékenység révén ügyfélfogadásra is szolgál, ezért gondoskodni kell arról is, hogy a személyforgalom ne veszélyeztesse a tárolt anyagok biztonságát, a térképtárnak már fel kell készülnie a korszeru adatkezelés körülményeire is, azaz tudnia kell fogadni a telefonos és a számítógépes igényléseket is.

7 13.2. melléklet Milyen feladatokat kell ellátniuk a térképtári dolgozóknak? Nézzük eloször itt is a szabályzatban megfogalmazottakat: A földmérési adat- és térképtár kezelése: Adat- és térképtárosnak olyan dolgozót kell kijelölni, aki az Fvm-Hm rendelet 8. a-d pontja szerinti földmérési szakképesítéssel rendelkezik. Helyettesítését olyan személy kijelölésével kell megoldani, akivel szemben is ugyanezek a követelmények. Az adat- és térképtári feladatok körébe tartozik: a./ a térképtárban orzött munkarészek rendezése, kezelése, karbantartása és kiadása, a különbözo nyilvántartások és községenként a nyilvántartólapok folyamatos vezetése, b./ a térképmásolatok és egyéb geodéziai adatok szolgáltatása, hitelesítése és az ezzel kapcsolatos ügyviteli feladatok ellátása, c./ a térképtári anyag idonkénti selejtezésében és leltározásában való közremuködés, d./ a fény- és homásolás irányítása (végzése), és az ezzel kapcsolatos nyilvántartások vezetése, e./ a munkarészek karbantartása (szakadozott munkarészek javítása.), f./ a digitális adatállományok kezelése, kiadása. Az adat- és térképtári anyag használatának szabályozása. a./ a térképtárban elhelyezett valamennyi munkarészen csak a vonatkozó utasítások szerinti beírást vagy bejegyzést szabad végezni, egyéb bejegyzést tenni sem ceruzával, sem tintával vagy tussal nem szabad, b./ a térképek állagának megorzését használatkor biztosítani kell, c./ másolásnál a térkép munkában nem levo részét védo papírral kell letakarni, d./ a térkép és az írásbeli munkarészek közvetlen közelében tust vagy tintát tartalmazó üveget, csészét tartani, továbbá a térkép használata közben dohányozni vagy étkezni tilos, e./ a térképeket csak állagukat megóvó módon szabad szállítani, f./ digitális adatállományok eredeti adathordozóit kiadni tilos, azokról másolatot kell készíteni. A földhivatali leltárba felvett munkarészeket a földhivatal dolgozói csak az osztály, illetve csoportvezetok engedélyével vihetik ki a földhivatal helyiségeibol. Más szervek dolgozója az említett munkarészeket a hivatali helyiségekben, hivatalos munkájához, munkaido alatt használhatja, de hivatali helyiségekbol nem viheti ki, kivéve, ha arra a földhivatal vezeto (megyei földhivataloknál a földmérési osztályvezeto) engedélyt adott. A grafikus ingatlan-nyilvántartási térképek elvitelére csak a körzeti földhivatal vezetoje adhat engedélyt.

8 A térképtárban orzött anyagok és térképek meglétéért, állagának megóvásáért, a hivatal vezetoje, valamint a térképtáros egyetemlegesen anyagi és fegyelmi felelosséggel tartozik melléklet

9 13.4. melléklet Biztonság, elérés és titkosság Mindenkor igény volt az adatok biztonságának és hozzáférésének ellenorzésére, úgyszintén a titkosság szavatolására. Életbevágó nemcsak a tényleges adatokhoz, hanem a metaadatokhoz való hozzáférés ellenorzése is. A Brit Számítógépes Társaságnak az adatbázis biztonsággal foglalkozó közös munkacsoportja részletes jelentést készített 1990-ben a biztonság, a hozzáférés és a titkosság egész területérol. Ebben meghatároztak számos e téren használatos fogalmat A belso ellenorzési rendszer az egész ellenorzési rendszerre utal, pénzügyi és egyéb jellegu ellenorzésre, amelyet a vezetés hozott létre azért, hogy a vállalat muködését szabályszeruen és eredményesen vigyék végbe, biztosítsák az igazodást a vezetés irányelveihez, megorizzék a vagyonkészleteket és amennyire lehetséges, biztosítsák a nyilvántartások teljességét és pontosságát. Egy belso ellenorzési rendszer egyedi komponensei "ellenorzés(i módok)" néven ismeretesek. Biztonság A biztonság a fent jellemzett ellenorzés egyik módja, s azokat az eljárásokat fedi, amelyek a kockázatok korlátozását szolgálják egy szervezetben a minosítettség, az integritás, a rendelkezésre állás és az auditálás (független vizsgálat) területein. A minosítettség az adatok, információk és más értékes elemek elzárását jelenti a fel nem hatalmazott személyek elol. Kiterjed azokra az eljárásokra, amelyeket az l985. évi Adatvédelmi Törvény ír elo (Nagy-Britanniában), s amelyekre "Titkosság" kifejezéssel utalnak. Az integritás az adatok és az adatokból származtatott információk teljességét, helyességét, pontosságát és idoszeruségét jelenti. Az adatgazdálkodásnak az adatok integritását minoségi kérdésként kell kezelnie. Az adatok helyességének megkövetelt szintjét célként kell kituzni: az adatelem vagy egyedszintu elérendo értékek a hasznosak, pl. a téves elemek száma 100 bevitt elemre egy adott idoszakban. Az adathibák forrásait azonosítani kell és azok az alábbiak lehetnek: manuális bevitel, helytelen rendszer-feldolgozás, nem megfelelo érvényesítési gyakorlat, rossz adatcsere-eljárások a rendszerek között, adat-meghatározási hibák (pl. közösen elfogadott meghatározások hiánya). Miután lefektették a minoségi célokat és meghatározták a hibaforrásokat, az adatgazdálkodásnak a tulajdonosokkal együtt kell muködnie, hogy kialakítsák a minoségi követelmények betartásához szükséges stratégiát. A rendelkezésre állás foglalkozik azokkal az eljárásokkal, amelyek biztosítják, hogy a szolgáltatások és az adatok a felhatalmazott személyek rendelkezésére álljanak akkor, amikor azokat eloreláthatólag igénylik. A rendelke- 1

10 13.4. melléklet zésre állás egyensúlyozó hatás az adatok biztonsága és titkossága között. Az adat-tulajdonosoknak meg kell fontolniuk, hogy az adatelérést mennyire kell korlátozni, mivel nagy a kísértés, hogy túlzottan is korlátozóak legyenek, míg az adatgazdálkodás hangsúlyozott elve, hogy az adatok mindazok rendelkezésére álljanak az adott szervezetben, akiknek azokra szükségük van. A titkosság és a rendelkezésre állás közötti helyes egyensúlyt csupán az adatgazdálkodás összehangoló szerepével lehet megvalósítani. Az auditálás (független vizsgálat) úgy határozható meg, mint egy tevékenység vizsgálata és véleménynyilvánítás a tevékenység megvalósításának minoségérol olyan személyek által, akik függetlenek a tevékenység megvalósításáért és felügyeletéért felelos személyzettol. A tevékenységek rutinszeru ellenorzése és nyomon követése az egyéni kötelezettségek szokásos menetében nem auditálás, hanem ellenorzés. Az adatgazdálkodással kapcsolatos auditálást az adatgazdálkodási eljárásokra, valamint az adatok minoségére és terjedelmére alkalmazzák. Miután a technológia közelebb került a felhasználókhoz, jelentosen megnott a nem engedélyezett hozzáférések lehetosége. Az információrendszerek méretének csökkentésére jelenleg irányuló törekvések (down-sizing) azt jelentik, hogy azok a kérdések, amelyekre a belso ellenorzési rendszer kiterjed, szorosabb irányítást és kezelést igényelnek. Elérés Az adatok elérését háromféle jogosultság engedélyezésével lehet ellenorzés alatt tartani: olvasási jog, vagyis az a lehetoség, hogy belenézzenek az adatokba és/vagy kinyomtathassák azokat, olvasási és írási jog, vagyis a fentiek mellett még az adatok módosításának joga, adatok létrehozásának és törlésének joga, vagyis fenti a két jogon túl az a lehetoség, hogy új rekordokat hozzanak létre, és elofordulásokat töröljenek. Egyre inkább szoftver szintu ellenintézkedéseket alkalmaznak a hozzáférési korlátozások kikényszerítésére. Valamennyi adatbázis csomag tartalmaz ilyen jellegu lehetoségeket. E mellett a CASE-eszközök, az alkalmazásgenerátorok, lekérdezo nyelvek és a jelentés-generáló eszközök tartalmaznak a hozzáférés ellenorzését szolgáló lehetoségeket, hogy csupán néhányat említsünk meg. Következésképpen lényeges, hogy kialakítsák azt az eljárásmódot, amely pontosítja, milyen eszközöket alkalmaznak a felhasználói hozzáférés ellenorzésére. Célszeru egy kockázat-elemzési és kezelési módszerhez folyamodni, amilyen pl. a CRAMM (Kockázatelemzési és Kezelési Módszertan), hogy segítsenek meghatározni a kockázatokat és megválasztani a megfelelo ellenintézkedéseket. Egyes esetekben nem elegendo csupán az adatokhoz való hozzáférést korlátozni, mivel az egyedek létének ismerete is korlátozott. E problémának két lehetséges megoldása van: korlátozzák ezen egyedek adat-meghatározásaihoz való hozzáférést az adatszótárban, 2

11 13.4. melléklet több adatszótárra történo logikai szétválasztáshoz folyamodnak. A második alternatíva a kielégítobb megoldás, miután a bizalmas elemeket tartalmazó adatszótár valószínuleg eleve a felhatalmazott használók szukebb körére korlátozott. Titkosság A titkosság a hozzáférés ellensúlya. Míg az adatgazdálkodás egyik fo célja az, hogy az adatokat hozzáférhetové tegye mindazok számára, akik használni akarják azokat, a hozzáférhetoséget titkossági megfontolásokból korlátozni kell (különösen a személyi adatok tekintetében). A titkosság két megnyilvánulása merül fel: törvényes kötelezettségek, nem engedélyezett hozzáférés. A személyes adatok védelmérol szóló Adatvédelmi Törvény rendelkezései vonatkoznak az adatgyujtés alanyaként megjeleno személy azon jogaira, hogy személyes adataihoz arra fel nem hatalmazott személyek ne férjenek hozzá. Miután egyre több adat válik hozzáférhetové hálózatok igénybevételével és olyan új eljárások révén, mint a dokumentumok képi feldolgozása, a titkosságra vonatkozó további törvények közeli példái a Levéltári Törvény és az Európai Unió irányelve az adatbázis szerzoi jogáról. Az adattulajdonosok törvényes kötelezettségeiken túl is ellenorzésük alatt akarják tartani az adatok titkosságára vonatkozó szabályokat. A tulajdonosoknak együtt kell muködniük az adatgazdálkodással, ha bizonyosak akarnak lenni afelol, hogy adataikhoz nem lehet hozzáférni, s következésképpen a titkosságot megtörni olyan rendszerek vagy rendszerszoftverek révén, például lekérdezo nyelvekkel, amelyeknek nincs oka a hozzáférésre. Az adatszótárt, mint a metaadatok központi tárát, léte alkalmas hellyé teszi az Adatvédelmi Törvényben eloírt sajátos kötelezettségek rögzítésére egyes adatok vonatkozásában. A hozzáférési jogokat, a titkosságra gondolva, különösen ellenorizni kell. A hozzáférési jogok megvalósítása A különbözo operációsrendszerek, hálózatkezelo szoftverek illetve adatbázis-kezelok részletesen foglalkoznak a biztonsági kérdések megvalósításával. A kérdés megoldását több szinten valósítják meg: belépési jogok könyvtár/állomány hozzáférési jogok adatbázis használati jogok. Belépés a rendszerbe Bármilyen fejlettebb operációs rendszert használunk, mindegyik biztonsági gátat alkalmaz. Ennek elso jele, hogy a belépéskor azonosítania kell magát a felhasználónak. A rendszer belépo nevet (Login, Username) kér és jelszót (Password). Ennek azonosítása révén már meghatározott, hogy az újonnan 3

12 13.4. melléklet beléptetett felhasználónak milyen jogosultságai vannak. Ezt a rendszerek egy szigorúan védett belso adatbázisban tárolják, melynek beállítására, módosítására, kezelésére csak a rendszergazdának (Administrator, Sysop, Supervisor) van jogosultsága. Az, hogy kinek milyen jogot adjon ki, nem az o hatásköre, hanem a szervezet vezetojének. A rendszergazda csak végrehajtója a feladatnak! A belépo név általában nem változtatható meg, legfeljebb új felhasználó veheto fel a rendszerbe. A jelszót az esetek többségében az elso belépéskor a felhasználónak meg kell változtatni. Ezzel érheto el, hogy ezt követoen már csak o tudja használni a saját jogait. Kezd kialakulni már a hazai gyakorlatban, hogy a bejelentkezés során a környéken dolgozók udvariasan elforduljanak, ezzel is biztosítva a belépés titkosságát. Nagyon fontos, hogy a munka hosszabb megszakítása, a rendszer magára hagyása esetén a bejelentkezett felhasználó függessze fel a folyamatot (LogOff, LogOut). Ezzel lehet elkerülni, hogy távollétében valaki az o jogosultságait használva férjen a rendszerhez. Milyen jogok kötodhetnek a bejelentkezés után a felhasználóhoz? A UNIX rendszer alapvetoen háromféle jogot ismer: R (Read) W (Write) X (execut) olvasási jog; írási jog; végrehajtás (futási) jog. Ez kiadható folder-re (~könyvtár) és állományra is. A jogok mellett fontos, ki az adott joghordozó tulajdonosa. Létezik még ugyanis egy 4. lehetoség is, a S (Set-uid), a felhasználói azonosító állítása. Ezzel lehetoséget kap a felhasználó, hogy a tulajdonos jogaival használja az állományt. A Novell Netware rendszerben nyolcféle jog állítható be három szinten: könyvtárakra vonatkozó kezeloi jogok (trustee rights), könyvtárakra vonatkozó elérési jogok (directory rights), az elozo ketto eredojeként létrejövo effektív jogok (effective rights). Az elso két esetben beállítható jogok: R (Read) W (Write) O (Open) C (Create) D (Delete) P (Parental) M (Modify) csak olvasási lehetoség, olvasási és írási jog, megnyitási jog, új állomány létrehozási joga, törlési jog, kezeloi jogok átadási joga, az attribútumok megváltoztatási joga. Az egyedileg kialakított jogokat a védelmi egyenloség elvén (security equvalences) hozzárendelhetjük más felhasználókhoz vagy csoportokhoz is. 4

13 13.4. melléklet Az effektív jogok a könyvtár elérési jogok és kezeloi jogok összevetésébol alakulnak ki. Mindkét jogcsoport kifejezheto egy-egy 8 elemu vektorként [RWOCDPM]. Természetes konkrét esetekben az egyes elemek lehetnek üresek is (pl. [R OC ]). A két vektor elemei között és (and) kapcsolatot kell kialakítani, s abból származik az effektív jog. A Windows NT rendszerben hasonlóképpen lehet személyekhez, könyvtárakhoz és állományokhoz jogokat kötni (egyes esetekben drive-okhoz is). A személyi jogok beállítása: 13.1 ábra A személy kartonon megadhatjuk a felhasználó nevét és jelszavát, kitilthatjuk a rendszerbol (Account disabled), besorolhatjuk egy csoportba (13.2. ábra), megadhatjuk a belépési ido intervallumot (13.3. ábra), kijelölhetjük, hogy mely munkaállomásokról jelentkezhet be a rendszerbe (13.4. ábra), és beállíthatjuk, meddig érvényesek a jogai (account) ábra 5

14 13.4. melléklet ábra ábra ábra 6

15 13.4. melléklet A könyvtárakhoz és állományokhoz való hozzáférést külön állíthatjuk be (13.5. ábra). Az R,W,X,D jelentése már ismert. A P (Change Permissions) jelentése a jogok átadási lehetosége, az O (take Ownership) pedig a tulajdonjog átadásának engedélyezése. Külso felhasználó a hálózatról csak akkor érheti el valamely drive vagy könyvtár tartalmát, ha azt elozoleg felkínáltuk megosztott felhasználásra (Sharing). Itt is megadható, hogy ki és milyen joggal éri el az állományainkat. Külön kategória az adatbázisok elérése! Az ugyanis, hogy beléptünk egy rendszerbe, még nem jelenti az ott található adatbázisok szabad felhasználhatóságát. Ezt az adatbázis-kezelok (DBMS Database Management System) külön is szabályozhatják, illetve szabályozzák is. Itt is létezik egy beléptetési procedúra, ahol szintén felhasználói névvel és jelszóval kell azonosítani magunkat. A két név és jelszó nem feltétlenül egyezik egymással, sot célszeru eltéro neveket használni. Egy ilyen bejelentkezési példa a földhivatali TAKAROS rendszerbol a ábrákon látható. Szintén onnan idézünk egy felhasználói jogokat tartalmazó listát a ábrán. 13.6/a ábra 13.6/b. ábra Végezetül a hálózati biztonság kérdésérol röviden, bár ezzel már az Információs rendszerek tárgy is foglalkozott. Ma már kezd általánossá válni a helyi hálózatok bekapcsolása az országos, vagy akár a nemzetközi hálózatokba (Internet). Itt már fokozottabban kell foglalkozni a biztonság kérdéseivel. 7

16 13.4. melléklet ábra 1.1. Adatvédelem a földhivatalokban (Az MSZ alapján) Az adatvédelem az adatbázishoz vagy a belole származó adatállományhoz való hozzáférés kötöttségeit, szabadságát és illetékességi viszonyait megfogalmazó rendelkezéseknek és szabályoknak, valamint a tényleges hozzáférések regisztrált adatainak összessége. A DAT két adatvédelmi kategóriát használ. Ezek: muveleti engedélyek és használatkorlátozás. Érvényes az adatbázis minden elemére, de az objektumok, objektumcsoportok, objektumosztályok és a DAT attribútumai között külön adatmezoben nem kell megadni. Mindig a muveletek vagy a használatkorlátozás külön táblázatban regisztrált adatainak áttekintésével vizsgálható meg (lásd a és táblázatot). 8

17 13.4. melléklet Muveleti engedélyek az adatbázis kezelésében táblázat Engedélyezett muvelet típusa Olvasás Digitális output készítése Analóg output készítése Adatmódosítás Adatok törlés Kiegészíto megkötések Soron következo muveletek kizárva. Soron következo muveletek kizárva. Olvasás engedélyezve. Soron következo muveletek kizárva. Olvasás engedélyezve. Adatok törlése kizárva. Elozo muveletek engedélyezve. Különösen szigorú engedélyezési kategória. Elozo muveletek engedélyezve Muveletek regisztrálandó adatai (egy muvelet egy rekord) 1. Muvelet sorszáma 2. Engedélyezett muvelet típusa 3. A muveletet végzo személy neve 4. A muvelet megkezdésének idopontja 5. A muvelet befejezésének idopontja 6. A muvelet tárgya (kóddal jelölve): "1" kód: objektumok és/vagy "2" kód: adatminoségi adatok és táblázatok és/vagy "3" kód: metaadatok táblázatai és/vagy Használatkorlátozás output adatállomány készítésekor táblázat Használatkorláto zás jellege Nyílt Bizalmas A használatkorlátozás részletei (adatai) Alapértelmezés. Használatkorlátozás nincs, hozzá korlátozó adatok nem tartoznak. 1. Bizalmasság foka, félesége [szöveges]. 2. A bizalmasak vagy a felhasználásból kizártak körének fels orolása (intézmények vagy személyek neve) [szöveges lista]. 3. A bizalmasan kezelendo objektumok azonosítóinak vagy objektumcsoportok kódjainak fels orolása. "4" kód: segédtáblázatok 7. A muvelet tárgyának azonosító leírása: az érintett terület határa töréspontjainak koordinátái és/vagy az érintett táblázatok neveinek felsorolása Megjegyzés: "Olvasás" muvelettípus esetén a 6. és 7. adatmezo NULL. A tényleges használat regisztrálandó adatai (egy használat egy rekord) 2. Muvelet sorszáma a 15. táblázatból. 3. A használatkorlátozás jellege. Ha a jelleg "Bizalmas", akkor annak foka, félesége. 4. A használt objektumcsoportok kódja. 5. A felhasználó szervezet neve és postacíme. 6. A felhasználó szervezet felelos személyének neve. 7. A felhasználási cél leírása. 8. Utólagosan regisztrálandók a következo adatok: a) A megvalósult felhasználás leírása; b) A felhasználó által alkalmazott megszorítások, valamint felfedezett korlátok és hiányosságok leírása. 9

18 13.4. melléklet A tuzfal Amíg egy szervezet számítógépes hálózata önállóan, a külvilágtól elzártan muködik, addig nem fordítanak különösebb gondot a biztonsági kérdésekre. Általában megelégednek azzal, hogy kiosztják a hozzáférési jogokat. Lényegesen változik a helyzet akkor, amikor kilépünk a nagyvilág felé, kinyitjuk hálózatunkat. Ilyen eset lehet például az Internet-re való bekapcsolódás (vagy a földhivatalok kialakulóban levo TAKARNET rendszere). Ekkor már elvileg bárki kísérletet tehet adataink elérésére, rosszabb esetben azok tönkretételével. De ugyanilyen gond lehet, hogy a dolgozók nem arra használják a külso kapcsolatokat, mint ami annak rendeltetése, hanem a munkától független Web-böngészéssel. Ezt is jó lenne korlátok közé szorítani! Az Internet kapcsolat automatikusan megköveteli a TCP/IP protokoll használatát, s ez az egyik veszélyforrás. Mi a megoldás ilyenkor? Az egyik lehetséges eszköz az ún. dedikált router (bejegyzett útválasztó). Ehhez természetesen hivatalosan regisztráltatni kell az eszközt, ami által kapunk egy IP címtartományt. Ez természetesen megváltoztathatja az eddig alkalmazott IP címeinket, illetve szükségessé teszi a TCP/IP protokoll telepítését és konfigurálását minden munkaállomáson és szerveren. Ha ez sikeresen megtörtént, akkor lehetové vált a kijárás a külso hálózatok irányába. A muködést szabályozhatjuk némileg a router programozásával. Mindez azonban még nem oldja meg a biztonság kérdését, szükség van még egy ún. tuzfal (firewall) szoftverre is. A tuzfal tulajdonképpen beékelodik az Internet és a belso hálózat közé, és képes minden egyes üzenetcsomagot ellenorizni, elemezni, szurni. A Proxy szerver Hogyan muködik az Internet használata egy Web böngészo (browser) felol nézve? A Web böngészoprogram és a Web szerverek között az ún. HTTP (HyperText Transfer Protocol) segítségével történik a kommunikáció. A HTTP egy alkalmazásszintu protokoll, amely a TCP/IP protokoll felett muködik. Tartozik hozzá néhány elore definiált utasítás is, többek között a GET és a POST. A kereso rendszer egy GET utasítással küldi el a kéréseket, a megszólított szerver pedig a POST segítségével küldi vissza a válaszokat. Nézzük meg ezt a gyakorlatban! Szeretnénk a Foiskola Web szerverérol egy tájékoztató oldalt letölteni. A saját böngészonkben beírjuk a következo sort: A böngészo erre megkeresi a címu szerver IP címét, és elküld oda egy GET utasítást, melynek paramétere geoinfo/dlg (GET geoinfo/dlg). Ha az üzenet célba ért, ott a szerver értelmezi azt, és válaszol egy POST utasítással, melynek paramétereként elküld a kért Web oldal tartalmát. Ha most beépítünk a folyamatba egy Proxy szervert, akkor a folyamat egy kissé megváltozik. A böngészo ekkor a beírt sort nem változtatja meg, hanem egy GET utasításba helyezve küldi el a Proxy számára. Innen kezdve a Proxy (nevéhez méltóan, mint egy megbízott) átveszi a böngészo funkcióját, és úgy muködik, mint azt fent leírtuk. A beérkezo dokumentumot visz- 10

19 13.4. melléklet szajuttatja ahhoz a böngészohöz, ahonnan a megbízást kapta. A Proxy tehát a Web szerver felol nézve egy közönséges böngészonek látszik, a böngészo felol azonban ez egy közbenso szakadási pont. Ez a muködést nem befolyásolja alaphelyzetben, azonban lehetové tesz egy beavatkozást. A Proxy újabb feladata még az is, hogy kezelje az átmeneti gyorsítótárat (cache) is. Egy-egy objektum letöltése elott a Proxy megvizsgálja, hogy az nem található-e már meg a cache területen. Ha megtalálja ott, akkor onnan szolgálja ki a klienst. A passzív gyorsítótárak minden objektumot tárolnak, amelyet a felhasználó letöltött, s addig orzi, amíg le nem jár az érvényessége. Az aktív cache ezzel szemben vizsgálja azt is, hogy egy-egy objektumot milyen gyakorisággal töltenek le, és legközelebb magától is letölti, amint kevésbé terhelt a vonal (pl. éjjel). Persze a Proxy-nak azt is eloírhatjuk, hogy melyek azok a Web helyek, melyek tartalmát ne helyezze az átmeneti tárolóba, mert azok állandóan frissülnek (pl. hírcsatornák). A cache területen azt is korlátozhatjuk, hogy mekkora lehet a legnagyobb tárolt objektum mérete. A Proxy beállításai között további lehetoség még az is, hogy eloírhatjuk azok körét, akik jogosultak kilépésre, az Internet használatára. Szintén megadható azon szerverek köre (konkrét IP címek vagy tartományok), melyekhez nem engedélyezzük a hozzáférést. Mitol lesz a Proxy tuzfal? Az eddig elmondottakból még nem következik a ketto azonossága, de nem is azonosak. A tuzfal ugyanis nem egy megbízottként eljáró szoftver, hanem egy programozható szuro az Internet és a kliensek között. A kommunikációt nem változtatja meg, az utasítások azonosak, a válaszok is hasonlóképpen érkeznek, a tuzfal csak elemzi (analizálja) a TCP/IP csomagokat. Megfelelo algoritmusok segítségével igyekszik kiszurni azokat a csomagokat, melyek esetleg rosszindulatú támadásokat tartalmaznak. Ezek az algoritmusok képesek eldönteni egy beérkezo csomagról, hogy az továbbítható-e a belso hálózat felé, vagy sem. Hogyan muködik a tuzfal? A tuzfalak kétféle eljárást használnak a belso hálózat és az Internet közötti átvitel felügyeletére: a Proxy szervert és a csomagszurést. A proxy szerverrel a tuzfal elsoként megfigyeli, hogy a kérdéses kapcsolat a belso hálózat és a külso gép között engedélyezett-e. Ha igen, akkor a tuzfal, közvetítoként muködve, létrehozza a szükséges láncszemeket a két gép között. Közvetítoként a tuzfal képes ellenorizni a kommunikációt és megakadályoz minden jogosulatlan cselekedetet. Tuzfal nélkül, egy tipikus TCP/IP eljárás létrehozza az úgynevezett TCP csatlakozást a szerverrel. Egy TCP csatlakozás hasonló egy telefonhíváshoz, amelyet az egyik fél kezdeményez, és aztán mindkét fél (tehát mind a hívó, mind a hívott) beszélhet ezen a vonalon keresztül. Például, az Ön Web böngészoje létrehoz egy TCP csatlakozást egy Web szerverrel. A szerver arra használja ezt a kapcsolatot, hogy Ön megkaphassa azokat az információkat, melyeket a Web lapon lát. 11

20 13.4. melléklet A proxy service, közvetítoként muködve elvárásokat támaszt a tuzfalon belüli emberekre. Sok proxy tuzfal, úgy ismert, mint felhasználói szintu tuzfal (applicationlevel proxy firewalls), megköveteli, hogy minden a tuzfalon belül futó program rendelkezzen speciális - a tuzfalhoz igazodó konfigurációval. Léteznek más proxy tuzfalak, ezek (transparent proxy firewalls) megengedik a rendszergazdának (network administrator), hogy használják a hálózati konfiguráció trükkjeit. Csomagszurés A TCP/IP kapcsolatok pici részekbol vagy csomagokból állnak, ezeket passzírozza át az összeköttetésen keresztül. Kicsi - postással elküldött - csomagokhoz hasonlóan, mindegyiknek van egy címzése, mely tartalmazza a végcélt. A csomagszuro ezt az információt használja fel, hogy megállapítsa áthaladhat-e, vagy meg kell állítani a tuzfalnál. Más proxy-k nem nézik, hogy mi van belül a csomagban. A csomagszurok általában a hálózat azon pontján találhatók, ahol a belso hálózat Internet találkozás létrejön. Minden csomagot vagy továbbít, vagy megállít a tuzfal, aszerint, hogy az adminisztrátor által eloírt logikus szabályok mit tartalmaznak. Sok szervezet a csomagszuro és proxy tuzfal ötvözését használja, így próbálva magasabb szintu biztonságot elérni, mint a csomagszuro egyedüli használatával. 12

21 13.3. melléklet A számítógépes vírusok és más fenyegetések kérdései A számítógépes programok utasítások sorozatából tevodnek össze. Ezek rendszerint valami hasznos dolgot végeznek, valamit kiszámítanak, karbantartanak adatbázisokat és kommunikálnak a felhasználókkal vagy más gépekkel. Néha azonban ezek az utasítások kárt is okozhatnak. Véletlen esemény általában akkor történik, ha programfejlesztés közben hibás programrészletet indítunk el. Az ilyen programhibák a leggyakoribb okai a nem várt programviselkedésnek. Vannak azonban esetek, amikor a kárt okozó utasításokat valaki szándékosan helyezte el a programban és ezáltal érte el, hogy a program nem megfeleloen viselkedik, akkor szándékos programozott fenyegetésrol beszélünk. A szakértok ezeket viselkedésük, a támadás módja és terjedésük szerint osztályozzák. Az elmúlt években sajnos a médiáknak köszönhetoen ezeket a különféle módszereket, egy kalap alatt, mint számítógépes vírusokat ismerte meg a világ. Pedig a vírusok csupán a kis hányadát alkotják azoknak a programozott fenyegetéseknek, amelyeket rosszindulatú programozók eddig megalkottak. A programozott fenyegetések fo típusai a követezoek: 1. Hátsó ajtók, kiskapuk vagy csapdák, amelyek lehetové teszik, hogy jogosulatlan felhasználók elérjék a rendszereinket. 2. Programférgek, melyek géprol-gépre terjednek a számítógép hálózatokon és nem szükségszeruen módosítják a cél gép programjait. 3. Trójai falovak vagy programok, amelyek látszólag normális programok, valójában azonban a háttérben egész mást csinálnak, mint amit kifelé mutatnak. 4. Baktériumok, melyek önmagukról abból a célból készítenek másolatokat, hogy elfoglaljanak egy számítógép-rendszert. 5. Logikai bombák, amelyek aktivizálódnak, amint bizonyos feltételek teljesülnek. 6. Vírusok, melyek olyan programok, amelyek módosítanak más programokat a számítógépek, azáltal, hogy az önmagukról készült másolatokat ezekbe beágyazzák. A fent említett fenyegetések egy részét hasznosan is fel lehet használni. Például a programférgek alkalmazhatóak processzorokon számítások megosztására, a kiskapuk jól használhatóak nyomkövetésre, hibakeresésre és olyan vírusok is írhatóak, amelyekkel kisebb-nagyobb hibákat javíthatunk programokban. Nem a megközelítés, hanem a cél az, ami egy programozott fenyegetést valóban fenyegetové tesz. Hátsó ajtók A hátsó ajtók, kiskapuk vagy csapdák olyan kódrészletek, melyeket azért építenek bele egyes alkalmazásokba vagy operációs rendszerekbe, hogy biztosítsák a programozók számára ezen módszerek elérését anélkül, hogy végig kelljen járniuk a normális hozzáférési 1

22 13.3. melléklet utat. Ezeket a programrészleteket tipikusan alkalmazásfejleszto programozók írják, akiknek szükségük van a kód nyomkövetésére, muködésének figyelésére a fejlesztés alatt. A legtöbb hátsó bejáratot olyan programokban helyezik el, amelyek egyébként csak hosszadalmas eljárások, beállítások, különbözo értékek beírása után hajlandóak normális esetben elindulni. A program nyomkövetésekor a fejlesztoknek természetesen mindig speciális privilégiummal kell rendelkezniük. A programozók ezzel azt is biztosítják, hogy van egy módszer a rendszerbe való bejutásra, akkor is ha a normális indítás valamilyen hiba miatt lehetetlen. Ezeknek a bejáratoknak a kódjai vagy bizonyos karaktersorozatokat ismernek fel, vagy pedig egy adott felhasználói azonosítóra lépnek muködésbe. Ezek után pedig speciális jogokat biztosítanak a felhasználónak. A kiskapuk akkor válnak csak fenyegetésekké, ha lelkiismeretlen programozók arra használják fel, hogy engedély nélkül férjenek hozzá rendszerekhez, vagy amikor a fejlesztok elfelejtik eltávolítani oket miután a rendszer nyomkövetése, tesztelése befejezodött és mások ezeknek a kódrészleteknek a létezését fel is fedezik. Programférgek A programférgek olyan programok, amelyek önmagukban is futóképesek és géprol gépre vándorolnak a számítógép hálózatokon keresztül. Lehet, hogy több részbol állnak, amelyek teljesen különbözo számítógépeken futnak. A programférgek nem változtatnak meg más programokat, viszont szállíthatnak olyan programokat, amelyek már igen (például vírusokat). Programférgeket nagyon nehéz írni, viszont rengeteg kárt tudnak okozni. Egy ilyen program kifejlesztése nem csak hálózatos környezetet igényel, hanem egy olyan programozót is, aki a hálózati szolgáltatásokon és eszközökön felül pontosan ismeri azokat az operációs rendszereket is, amelyeket programja a vándorlása során elérhet, hiszen csak így biztosíthatja az életképességét minden környezetben. Trójai programok Baktériumok A trójai programok nevüket a görög mondában szereplo Trójai lóról kapták. Nevüknek megfeleloen a modern idok trójai lovai ismert programokhoz (játékok, táblázatkezelok, editorok, stb.) hasonlítanak. Miközben a program úgy csinál, mintha azt tenné, amit a felhasználója akar, a háttérben valami teljesen mással foglalkozik. Például azt hisszük, hogy egy játékprogramot indítottunk el. Mialatt a program adatbázisok beállításáról mesél és rákérdez a játékosok számára vagy a nehézségi fokozatra, valójában állományokat töröl, lemezt formáz vagy valamilyen más módon változtatja meg a gépünkön található információkat. Mire erre rájövünk általában már túl késo. Ezek a trójai programok - sajnos - gyakori viccek néhány programozói környezetben. Gyakran és kegyetlenül helyezik el oket nyilvános adattári rendszereken, hogy aztán kézrol kézre járjon a felhasználók között, mint szabadon terjesztheto szoftvertermék. 2

23 13.3. melléklet A baktériumok (vagy nyulak) olyan programok, amelyeknek nem kifejezett célja más állományok rongálása. Ezek a kódrészletek csupán önmagukról készítenek másolatot. Egy tipikus baktérium - többfelhasználós környezetben - általában elindítja magát két példányban vagy létrehoz önmagáról két újabb másolatot. Ezután mindkét másolat szintén reprodukálja önmagát két-két példányban, és így tovább. Így ezek a programok exponenciálisan szaporodva lefoglalják a gép processzor idejének, memóriájának, lemezkapacitásának jelentos részét és ezáltal lehetetlenné teszik, hogy a felhasználó ezeket az eroforrásokat hatékonyan kihasználja. A támadásoknak ez a típusa az egyik legrégebbi programozott fenyegetés. A korai többfelhasználós gépek felhasználói már futtattak ilyen programokat, hogy leültessenek egy gépet vagy csak azért, hogy kipróbálják mi történik. Kvóták (lemezhasználat korlátozása) és eroforrás korlátozások nélküli számítógép különösen ki vannak téve az ilyen jellegu támadásoknak. Logikai bombák Vírusok A logikai bombák, olyan programozott fenyegetések, amelyek békésen lapulnak általánosan használt szoftverekben egy bizonyos ideig, amikor aztán elszabadulnak. Ekkor végrehajtanak valamilyen eljárást, ami voltaképpen nem feladata annak a programnak amiben elhelyezkednek. Ilyen logikai bombákat rendszerint olyan szoftver fejlesztok ágyaznak be a programokba, akik jogosultak a rendszer elérésére. A logikai bombát élesre állító feltételek sokfélék lehetnek. Megkövetelhetik adott állományok létezését vagy hiányát, egy adott idopont elérését vagy, hogy egy meghatározott felhasználó futtassa a programot. Egy logikai bomba ellenorizheti például eloször, hogy kik vannak bejelentkezve a gépre vagy mely programok futnak pillanatnyilag a rendszeren. Miután kioldódott, tönkreteheti vagy módosíthatja az adatokat, leállíthatja a számítógépet vagy más módon rongálhatja a rendszert. Egy klasszikus eset, amikor a logikai bomba leolvassa egy alkalmazott azonosítószámát és kioldódik abban az esetben ha ez a szám nem szerepel két egymást követo fizetési listán. Az idozített bombák speciális válfajai ezeknek a fenyegetéseknek, amelyeket általában fizetések vagy egyéb szerzodésben meghatározott feltételek nem teljesítése esetén szoktak alkalmazni. Például leállíthatják bizonyos programok muködését egy meghatározott ido után, ha nem teszünk speciális intézkedéseket. Rosszindulatú logikai bombák ellen ugyanúgy tudunk csak védekezni, mint a kiskapuk ellen. Ne telepítsünk szoftvereket gondos tesztelés és átolvasás nélkül. Rendszeresen mentsük az adatainkat, így ha valami történik, még mindig vissza lehet állítani egy elozo jó állapotot. A vírusok olyan kódsorozatok, amelyek más végrehajtható programokban helyezkednek el, így amikor ezek a gazdaprogramok futnak, akkor a víruskódok is végrehajtásra kerülnek. A vírusprogram ekkor elhelyezi az önmagáról készített másolatot egy vagy több még nem 3

24 13.3. melléklet fertozött végrehajtható állományba. A vírusok nem önálló programok, magukban nem képesek muködni, csak egy másik program részeként, amely program - ha vezérlés kerül rá - magát a vírust is aktivizálja. A vírusok viszonylag új jelenségek és olyan személyi számítógépeken léteznek, amelyeknek az operációs rendszere nem rendelkezik kello védelemmel. Ezek közé tartozik az Apple Macintosh és az IBM PC. Bár vírusok a UNIX operációs rendszer ellen is készültek, ez idáig úgy tunik nem jelentenek komoly fenyegetést a UNIX világra. Valójában minden olyan feladat amelyet egy vírus végrehajthat, - a root jogok megszerzésétol az állományok törléséig - végrehajtható egyszerubb módon is. Boot szektor vírusok A boot szektor a legelso szektor a floppy-lemezeken. Merevlemezeken ez a DOS partíció legelso szektora. Információkat tartalmaz a lemezrol, mint például a logikai szektorok száma, ezenkívül egy rövid program is található benne. Amikor egy gépet elindítunk, az beolvassa a boot szektort, betölti a memóriába és elindítja az ott található kis programot. A boot szektor vírus kicseréli a szektorban található kódot a sajátjára és az eredeti szektort valahová elrakja a lemezen. Erre azért van szükség, hogy késobb (miután o már lefutott) átadhassa a vezérlést az eredeti programnak, hogy a normális rendszertöltés folytatódjék. Tehát ez a vírus már rendszerindítás alatt megfertozi a gépet, mielott bármilyen más program elindulhatna, ezért eközben programmal védekezni ellene lehetetlenség. Partíciós tábla vírusok A partíciós tábla a merevlemezek legelso szektora. Információkat tartalmaz az adott lemezrol (például a szektorok száma partíciónként, hol kezdodik a DOS partíció) és egy kis programot. Amikor egy PC elindul, beolvassa ezt a szektort és végrehatja a kódot. Egy partíciós szektor vírus hasonló a boot szektor vírusokhoz, azzal a különbséggel, hogy nehezebb megtalálni, hiszen sok program nem enged betekintést a partíciós szektorba. Floppy lemezeken nincs ilyen szektor. A partíciós tábla kódja még elobb kerül végrehajtásra mint a boot szektoré, ezért természetesen külön szoftverrel nem lehet a betöltését megakadályozni. Az állomány vírusok Az állomány vírusok egyik fajtája a DAFV (Direct Action File Virus). Ezek a vírusok beleépülnek a végrehajtható állományokba. A fertozött állományok legtöbbször COM vagy EXE kiterjesztésuek, de lehetnek ugyanakkor SYS állományok vagy overlay típusúak, amelyeknek gyakorlatilag bármilyen kiterjesztésük lehet. 4

25 13.3. melléklet A COM állományok elso három bájtja egy ugró utasítás a tényleges programkódra. A vírus hozzáfuzi magát az állományhoz, az ugrási címet pedig önmagára állítja. A víruskód utolsó utasítása pedig egy ugrás az eredeti programra. Mindez természetesen pillanatok muve és a felhasználóban fel sem merül a gyanú, hogy voltaképpen a tényleges program elindulása elott a vírus is lefutott. EXE állományokat fertozo vírusokat nehezebb írni, mert ezeknek az állományoknak bonyolultabb a struktúrája. Léteznek olyan vírusok is, amely mind az EXE mind pedig a COM állományokat fertozheti, ebben az esetben a vírus az állománytípusnak megfeleloen különbözo módszert alkalmaz. Egy állomány dátumát megváltoztatni nagyon könnyu, ugyanilyen egyszeru az eredeti dátumot visszaállítani, erre minden ilyen típusú vírus képes. Szintén egyszeru egy állomány attribútumait megváltoztatni, tehát a DOS-os írásvédelem nem jelent akadályt ezeknek a vírusoknak a számára. Más a helyzet azonban hálózatos környezetben. Ha a bejelentkezo felhasználónak nincs privilégiuma egy állományt írhatóvá tenni, akkor a gépén található vírusnak sincs. Az állomány vírusok másik fajtája a IAFV (Indirect Action File Virus). Ezek a vírusok szintén a COM és EXE állományokat támadják, de avval a különbséggel, hogy ok a memóriába telepítik magukat és általában a 21h megszakítást használják, mert az operációs rendszer ezt használja a COM és EXE állományok betöltéséhez és futtatásához. De elofordul, hogy a vírusok az állományok megnyitására, lezárására, vagy éppen könyvtárbejegyzések elolvasására szolgáló funkciókat cserélik le a vírus kódjára. Természetesen ezek a funkciók nem vesznek el, hiszen a vírus, miután végrehajtotta a saját utasításait (közben továbbfertozve más programokat), visszaadja a vezérlést az eredeti megszakításnak, és így mi ebbol semmit sem veszünk észre. Tehát elég csak egyszer is futtatni egy IAFV vírust ahhoz, hogy egy csomó állományt megfertozzünk. Külön kell szólni az utóbbi idoben igen elterjedt ún. makróvírusokról. A makró utasítások egy-egy rendszer utasításainak csoportba foglalását jelentik. Ma már szinte minden szerkesztorendszer legyen az szöveg vagy rajzszerkeszto támogatja a feladatok ilyen módon való hatékonyabbá tételét. Ezt használják ki rosszindulatú makróutasítások fejlesztoi is. Ezek a makrók az állománnyal együtt terjednek, és az új környezetben is hatékonnyá válnak. A legelterjedtebb szövegszerkeszto, a Word is alkalmas ilyen fertozésre. Ezek a makróvírusok néha csak apró vicces üzeneteket tartalmaznak, de más esetben letiltják a szövegszerkeszto néhány utasításá- 5

Programférgek Trójai programok Baktériumok

Programférgek Trójai programok Baktériumok A számítógépes vírusok és más fenyegetések kérdései A számítógépes programok utasítások sorozatából tevodnek össze. Ezek rendszerint valami hasznos dolgot végeznek, valamit kiszámítanak, karbantartanak

Részletesebben

Titkosság Belépés a rendszerbe

Titkosság Belépés a rendszerbe Biztonság, elérés és titkosság Mindenkor igény volt az adatok biztonságának és hozzáférésének ellenorzésére, úgyszintén a titkosság szavatolására. Életbevágó nemcsak a tényleges adatokhoz, hanem a metaadatokhoz

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok. - önreprodukcióra képes, károkat okozó program Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén, 6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor

Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor Ismerkedjünk tovább a számítógéppel Alaplap és a processzeor Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

elektronikus adattárolást memóriacím

elektronikus adattárolást memóriacím MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.) BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Java-s Nyomtatványkitöltő Program Súgó

Java-s Nyomtatványkitöltő Program Súgó Java-s Nyomtatványkitöltő Program Súgó Hálózatos telepítés Windows és Linux operációs rendszereken A program nem használja a Registry-t. A program három könyvtárstruktúrát használ, melyek a következők:

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott

Részletesebben

Hardver és szoftver követelmények

Hardver és szoftver követelmények Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

DATR változások Szolgalmi jogok

DATR változások Szolgalmi jogok DATR változások Szolgalmi jogok Békéscsaba 2014. november 25. Földmérési és Távérzékelési Intézet Institóris István osztályvezető Jogszabályi háttér Szolgalmi jogok 1. 16300/1971 OFTH Útmutató 2. 64300/1975

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz. 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy

Részletesebben

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: www. 3szs. hu Tisztelt Felhasználó! Üdvözöljük felhasználóik között! Köszönjük, hogy

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása

Részletesebben

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5 Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Mappák megosztása a GroupWise-ban

Mappák megosztása a GroupWise-ban - 1 - Fő me nü Mappák megosztása a GroupWise-ban Amennyiben a feladataink végzése szükségessé teszi, lehetővé tehetjük, hogy a GroupWise rendszerben tárolt személyes mappáinkat, az ott található tételeket

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Hozzáférési szintek és Időzónák használata

Hozzáférési szintek és Időzónák használata Hozzáférési szintek és Időzónák használata Áttekintő Net2 A Hozzáférési Szint a Net2 szíve. Mindegyik egy kapcsolatot határoz meg az ajtók és azon időszakok között, amikor a felhasználó jogosult a használatukra.

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Thermo1 Graph. Felhasználói segédlet

Thermo1 Graph. Felhasználói segédlet Thermo1 Graph Felhasználói segédlet A Thermo Graph program a GIPEN Thermo eszközök Windows operációs rendszeren működő grafikus monitorozó programja. A program a telepítést követően azonnal használható.

Részletesebben

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...

Részletesebben

PDF. Tartalomjegyzék 1/21

PDF. Tartalomjegyzék 1/21 PDF Napjainkban a publikálás elterjedt formája a PDF dokumentumok előállítása. A weben ez szinte szabvánnyá vált hosszú dokumentumok esetén. Akkor is nagyon hasznos lehet, ha a gondosan megformázott word

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Belépés a GroupWise levelező rendszerbe az Internet felől

Belépés a GroupWise levelező rendszerbe az Internet felől 1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE

Részletesebben

Ügyviteli rendszerek hatékony fejlesztése Magic Xpa-val mobilos funkciókkal kiegészítve. Oktatók: Fülöp József, Smohai Ferenc, Nagy Csaba

Ügyviteli rendszerek hatékony fejlesztése Magic Xpa-val mobilos funkciókkal kiegészítve. Oktatók: Fülöp József, Smohai Ferenc, Nagy Csaba Ügyviteli rendszerek hatékony fejlesztése Magic Xpa-val mobilos funkciókkal kiegészítve Oktatók: Fülöp József, Smohai Ferenc, Nagy Csaba Programozás alapjai Ha egy adott adattáblára Ctrl + G t nyomunk,

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Hálózati operációs rendszerek II. OES biztonsági rendszere

Hálózati operációs rendszerek II. OES biztonsági rendszere Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

I. Bevezetés. I. Általános telepítési szempontok. Telepítési leírás. Mérlegjegy nyilvántartó. Szerzö és a segítség.

I. Bevezetés. I. Általános telepítési szempontok. Telepítési leírás. Mérlegjegy nyilvántartó. Szerzö és a segítség. Telepítési leírás Tartalom jegyzék Bevezetés Szerzö és a segítség I. Általános telepítési szempontok 1. Minimális feltétel 2. Segédprogramok II. MySQL 4.1 telepítése 1. Telepités Windows Xp rendszerre

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

SZOFTVER = a számítógépet működtető és az azon futó programok összessége. SZOFTVEREK SZOFTVER = a számítógépet működtető és az azon futó programok összessége. Programok Programnak nevezzük egy algoritmus valamelyik számítógépes programnyelven való leírását, amely a számítógép

Részletesebben