4.9 Biztonságos szoftverfutási környezet (TCB)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "4.9 Biztonságos szoftverfutási környezet (TCB)"

Átírás

1 Nem utolsó sorban a minőségi, nagy biztonságú termékek és rendszerek piaci védelmére, az olcsó, nem bizonyítottan biztonságos eszközök és szolgáltatásokkal szemben. elektronikus aláírással is foglalkozó Informatikai Biztonság Albizottság (INBA). Ezek keretében több jelentős kiadvány jelent meg (elérhetők az ITKTB honlapjáról: A Magyar Információs Társadalom Stratégia elektronikus aláírás részstratégiája Informatikai biztonsági részstratégia 1 és 2. kötet A Magyar Információs Társadalom Stratégia intelligens kártya részstratégiája Magyar Információ Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) Fontos megemlíteni, hogy 2004-ben megalakult a Magyar Elektronikus Aláírás Szövetség (MELASZ, angol név: Hungarian Association for Electronic Signature, HAES) és már az eat új szövegének és más idetartozó tanulmányok véleményezésében igen aktív tevékenységet fejt ki. Összességében megállapítható hogy a célok helyesek, felgyorsultak az események, és ha ez folyatódik a jelenlegi nehézségek zömét rövid idő alatt le lehet győzni. Naivitás lenne viszont azt hinni, hogy a fejlődés nem fog folyamatosan újabb és újabb problémákat generálni. A feladat az, hogy ezeket is rendbe kell és lehet tenni, ha folyamatos az odafigyelés és az igény arra, hogy a nemzetközi szabványosítási folyamatokban a hazai szakemberek és államigazgatási döntéshozók részt vegyenek. Ábra 45. Hierarchikus elektronikus aláírás termék tanúsítási folyamata. Egy teljes aláíró rendszer egészében a nulláról való tanúsítása sem időben, sem költségekben nem valósítható meg a jelenlegi hazai helyzetben. Nemzetközi szinten sem általános, gyors és olcsó folyamat egy ilyen munka, ezért el kell fogadni a hierarchikus tanúsítási módszert, vagyis azt, hogy nagyobb rendszerelem tanúsításában elfogadjuk az összetevők (építő elemek) már meglévő termék tanúsítványait. Természetesesen alapos vizsgálatnak kell alávetni az építő elemek környezeti feltételeit, hogy a csatlakozó elemek azokat kielégítik-e Következtetések A biztonságos elektronikus aláíró rendszerek műszaki feltételei adottak, bár a rendszerek beruházási költségei jelentősek. A jogszabályok és szabványok átmeneti hiányosságai szakértelemmel áthidalhatóak. A legnagyobb akadály az elterjedésben azon alkalmazások sokaságának hiánya, amelyek, a befektetet költségek megtérülését biztosítanák. Ez igaz a végfelhasználó és a szolgáltatók oldalán is. A piaci verseny és fejlődés előfeltétele a kritikus tömeg elérése, ami állami beavatkozás nélkül nem remélhető. Az elektronikus üzletvitel és adminisztráció egyik leglényegesebb eleme az elektronikus aláírás, ami nélkül az összes többi csak korlátozott eredményeket hozhat. Előző években sokat ígérő kezdeményezések indultak be a 1126/2003. (XII. 12.) Korm. Határozata a Magyar Információs Társadalom Stratégiáról és annak végrehajtásáról (MITS) rendelet alapján. Létrejött az Információs Társadalom Koordinációs Tárcaközi Bizottság (ITKTB) és annak számos albizottsága. A tanulmány szemszögéből legjelentősebb az 4.9 Biztonságos szoftverfutási környezet (TCB) Mielőtt a webszerverek biztonságára térnénk, külön kell tárgyalnunk a biztonságos szoftverfutásai környezet fogalmát és elvárásait A biztonságos szoftverfutási környezet jelentősége A biztonságos futási környezet egy számítógépes rendszer biztonságának a legalapvetőbb eleme, függetlenül attól, hogy a hálózaton elérhető-e, és ha igen, akkor kliens vagy szerver funkciókat lát-e el. A biztonságos futási környezet (TCB) teljes definíciója az INFOSEC szójegyzéke [Infosec] alapján a következő: A biztonságos futási környezet (TCB - Trusted Computing Base) a számítógépes rendszer védelmi mechanizmusainak összessége, amely magába foglalja a hardvert, a firmware-t és a szoftvert, amelyek az informatikai biztonságpolitika (security policy) betartatásáért felelősek. Megjegyzés: Az, hogy a biztonságos futási környezet mennyire képes kikényszeríteni az egységes informatikai biztonságpolitikát, a biztonságos futási környezeten belüli védelmi mechanizmusok hibátlanságán, a hibátlanságot bizonyító mechanizmusok védelmén valamint az informatikai biztonságpolitikához kapcsolódó paraméterek megfelelő alapadatain múlik. Jelen fejezet ennek a futási környezetnek csak a szoftver részével fog foglalkozni, annak is csak egy viszonylag kis, a gyakorlati hálózati biztonság szempontjából releváns részével. Ennek az az oka, hogy az informatikai rendszerek jelentős részén a felhasználóknak (legyenek azok bármilyen tudásszinten) nem áll módjában megválasztani, hogy milyen biztonsági jellemzőkkel bírjon a rendszer építésénél felhasznált számítógép hardver és firmware. Ezeket a tulajdonságokat a dokumentációk extrém kivételektől eltekintve meg sem említik. Azt azonban ki lehet jelenteni, hogy az informatikai rendszerek kompromittálódásáért szinte soha nem ezek a rendszerkomponensek felelősek. A rendszerek vesztét leggyakrabban a hálózaton elérhető MTAsec_w1 281/517 MTAsec_w1 282/517

2 szolgáltatások okozzák, ritkábban a helyben, csak a számítógép előtt ülve elérhető programok. Így tehát a legnagyobb hangsúlyt azokra a részekre kell fektetni egy rendszer megerősítésénél, melyek a hálózatról elérhető szolgáltatások biztonságát kisebb-nagyobb mértékben növelik. Ha a hálózati rendszerek védelmét akarjuk tárgyalni, akkor nem hagyhatjuk említés nélkül a rendszerek szoftver futási környezetét. Nézzünk egy példát! Amennyiben meg akarunk védeni egy webszervert, akkor a védelem felépítésének csak egy nagyon kicsi része a webszerver telepítése és beállítása. Ha komoly biztonsági szintre törekszünk, akkor fel kell készítenünk a futtató rendszert a webszerver vagy az aktív webtartalom sérüléseiből adódó esetleges problémákra. Gondoskodnunk kell arról, hogy egy esetleges sikeres támadás esetén a támadó ne legyen képes a rendszer más szolgáltatásaiban is kárt tenni, lehetőleg semmilyen, a webszerver működéséhez üzemszerűen nem szükséges információhoz ne tudjon hozzáférni. Fontos az is, hogy ilyen esetben a rendszert ne lehessen egy másik rendszer, vagy ugyanazon gép másik alrendszere ellen intézendő támadás kiindulópontjául használni. Ezek a veszélyek az alaprendszer és a szerverprogram beágyazási módjának, jogosultságainak megfelelő tervezésével és beállításával nagymértékben csökkenthetők. Ezért nem hagyható el egy hálózati rendszer tervezésénél a hálózati kiszolgálórendszereket futtató alaprendszer körültekintő tervezése, felépítése és karbantartása Tipikus programozási hibák A fejezetbe beillesztettünk egy első ránézésre nem ideillő részletet. Mint rózsabokor a sivatagban. Mit keres itt egy rövid leírás a tipikus programozási hibákról? A kockázatok helyes megítéléséhez és a védelmi rendszerek felépítéséhez meg kell ismerni azon hibák némelyikét, amelyeket a programrendszerek fejlesztői gyakran elkövetnek, hogy a rendszertervezőnek fogalma legyen róla, hogy mi ellen is kell védekezni Nyelv-független programozási hibák A programozási hibák két fő csoportba sorolhatók: a nyelv-független és a nyelvtől függő programozási hibákra. Az első hibacsoport olyan, általában program logikai hiba, amely lehetővé teszi a program védelmi rendszerének kikerülését, vagy amelyik miatt a program olyan tevékenységre kényszeríthető, amelyet a tervezők eredetileg nem szerettek volna (például olyan állomány megnyitása és továbbítása, amelynek semmi köze a programrendszer működéséhez). Ilyen hiba a webszervereknél jól ismert.. (dotdot) hiba. A program ellenőrzi, hogy a hivatkozott állomány elérési útjának eleje a megengedett könyvtáron belül van-e, azt azonban nem veszi észre, hogy az operációs rendszerek állományrendszereinek sajátosságai miatt használható.. hivatkozással a támadó az engedélyezett könyvtárból vissza tud lépni, így a támadó olyan állományokhoz férhet hozzá, amelyek nincsenek a konfigurációban megadott könyvtárban. Az a legmulatságosabb, hogy nemcsak a szakirodalom írja le ezt a hibát számtalanszor, hanem a HTTP szabvány is megemlékezik róla, és ennek ellenére rendszeres visszatérő témája a biztonsággal foglalkozó levelező listáknak, mintha a szabvány azt írná, hogy a webszerverek első verziójába kötelező implementálni. Mintha a webszerverek fejlesztői nemigen jutnának el a szabvány olvasásában a Biztonsági figyelmeztetések fejezetig. Sajnos. Egy másik tipikus nyelv-független hiba az átmeneti állományok hibás kezelése. Helytelenül kezelt átmeneti állományokkal a fejlesztő szándékai ellenére információ szivároghat ki a rendszerből, vagy szélsőséges esetben akár a rendszer más részeinek működését is befolyásolni, bénítani lehet. Szerencsére csak helyben támadható, tehát csak akkor, ha valaki jogosultságot szerzett a rendszerhez. Ezek a problémák ritkán detektálhatók, orvosolhatók automatikus eszközökkel. Egyes programozási nyelvekhez léteznek bizonyos hibák elkerülésére alkalmas eszközök (pl. perl -T kapcsolóval, ld. man perlsec, vagy a Perl honlapját: RaceGuard, fordítók szemantikai elemző képességei, pl. a nem inicializált változók kiszűrésére), de ezek csak a problémák egy nagyon kicsiny részére nyújthatnak megoldást. Ennek a problémacsoportnak a megoldása kizárólag a fejlesztők továbbképzésével oldható meg Nyelvfüggő programozási hibák Védelmi szempontból a nyelvfüggő programozási hibák lényegesen érdekesebbek, mert sok esetben megelőző módszerek segítségével meg lehet akadályozni a kihasználásukat. Mivel a hálózati rendszerek fejlesztésének tipikus programozási nyelve a C, és mivel ez a fejezet csak egy rövid bevezető a programozási hibákba, ezért most a C nyelv tipikus hibái közül mutatunk be egyet, amely az elmúlt évek legtöbb programhibájáért volt felelős. A hiba neve: puffer túlcsordulás (buffer overflow, becenevén BOF). Sok alfaja létezik, a hibát kihasználó támadási módok elemzéséről írt tanulmányokkal egy kisebb könyvtár megtölthető lenne. int buffer_overflow_me(char *str) { char buffer[20]; strcpy(buffer, str); printf("buffered data: %s\n", buffer); return 0; } 1. példa: C programozási nyelvű függvény tipikus hibával A hiba lényege, hogy a C nyelvben a hívott függvények lokális adatait a rendszer olyan memóriaterületen tárolja, amely közel van a függvény visszatérési címének tárolt értékéhez. Amennyiben a fejlesztő nem ellenőrzi, hogy egy pufferbe mennyi adatot olvas be, ahogy ez az 1. példa függvényénél látszik, akkor elképzelhető, hogy a gonosz támadó a pufferbe támadó programrészletet (shellcode) tud bejuttatni, és a memória további területének átírása során a visszatérési cím is felülíródhat. Bizonyos C könyvtári függvények (pl. strcpy, sprintf stb.) nem ellenőrzik, hogy mennyi adatot írhatnak egy memóriaterületre, így ezek használata esetén a támadó elégséges méretű kódot és egyéb adatot juttathat be a rendszer sikeres megtámadásához. Ha a visszatérési címet a támadónak sikerül úgy módosítania, hogy az a pufferbe korábban bejuttatott kódra mutasson, akkor máris a hibás programot futtató felhasználó jogosultságaival rendelkezik, és kicsit sarkítva az általa bejuttatott programmal a megtámadott felhasználó nevében azt tesz, amit akar. Ha nem is képes a vezérlést átvenni, még lehetősége lehet a program működésének befolyásolására. Amennyiben a program biztonsága kritikus szempont, akkor jobb ezeknek a függvényeknek a használatát messze elkerülni, ez azonban egy már létező rendszernél nem lehetséges. A lehetséges hibák érzékeltetése kedvéért nézzünk meg egy Perl nyelvű tipikus hibát is. A nyelvre jellemző, hogy szkriptnyelv, továbbá az, hogy ördögi keveréke az egyéb programozási nyelvek hasznosnak ítélt darabjainak. A Perl hírhedt hibája a varázslatos open (magic open). Azért hívják varázslatosnak, mert nagyon sokrétű. Lehetőséget ad fájlok megnyitására (írás, olvasás, átírás), külső program futtatására úgy, hogy a bemenetét a Perl szkript adja vagy úgy, hogy a külső program kimenetét a szkript olvashatja. Azt, hogy éppen mit szeretne csinálni a felhasználó, az open függvény úgy dönti el, hogy a megnyitandó szöveg tartalmaz-e cső jelet ( ), és ha igen, akkor hol. Amennyiben a szöveg elején talál egyet, akkor elindítja a megadott külső programot, és visszaad egy csak írható fájlkezelőt (file handle), ha a szöveg végén, akkor hasonlóan, csak a fájlkezelő csak olvasható lesz. Mi lehet ezzel a probléma? Nézzünk egy egyszerű kis Perl függvényt a 2. példában. MTAsec_w1 283/517 MTAsec_w1 284/517

3 sub please_hackme_by_wrong_chars { print("give me the filename with path: "); my $filename = <>; open(file, "$filename"); = <FILE>; close(file); print(join(", "\n"); return 0; } 2. példa: Perl nyelvű függvény tipikus hibával Jól látható, hogy a fejlesztő vakon megbízik a felhasználóban, és nem ellenőrzi le, hogy milyen szöveget visz be a $filename változóba. Ha a felhasználó elég szemfüles, akkor rájöhet, hogy tetszőleges állomány tartalmához hozzáférhet a program nevében, hisz a megnyitandó állomány neve nincs ellenőrizve. Kis töprengés után a támadó feltehetőleg arra is rájön, hogy ha állománynév helyett egy parancsot ad meg cső jellel ( ) lezárva, akkor azt a program lefuttatja, és annak kimenetét írja ki. Így a támadó közvetlenül programot tud futtatni az ellenőrizetlen bevitel miatt. Számos ilyen, gyakran elkövetett biztonsági hiba lehetősége rejlik szinte minden programozási nyelvben. Sajnos sok esetben csak a programozók továbbképzése ad teljes körű megoldást ennek a hibaforrásnak a megszűntetésére, itt azonban több esetben, automatikus megoldás is lehetséges. Ilyen esetben sem kilátástalan a helyzet. Meg lehet annyira nehezíteni a támadók dolgát, hogy a rendszer feltörése annyiba kerüljön (idő és pénz), hogy ne érje meg a befektetett munkát. Megakadályozható, hogy a támadó bizalmas adatokhoz férjen hozzá, továbblépjen a rendszerről, vagy egyéb illegális tevékenységre használja azt. Ezekről a megoldási lehetőségekről szól a fejezet további része A futási környezet biztonsági kockázatai Valaha a számítógéprendszerek tervezői nem foglalkoztak eleget a biztonság témájával, így a korai operációs rendszerek egy része szinte semmilyen beépített biztonsági mechanizmussal sem rendelkezett. Ilyen esetben a bizalmas adatok védelme kiegészítő szoftverek nélkül megoldhatatlan volt. Ma a világ eljutott odáig, hogy a számítógépes rendszerek alvilága ráébresztette a rendszerek fejlesztőit, hogy a biztonsággal komolyan foglalkozni kell. A ma fejlesztett modern operációs rendszerek (néhány speciális feladatú, szeparált rendszeren futó kivételtől eltekintve) már mind rendelkeznek több-kevesebb beépített biztonsági funkcióval, amelyek szükség esetén továbbiakkal egészíthetők ki. Ezek a védelmi mechanizmusok a számítógépes biztonság egyre komolyabb elméleti alapjaira és gyakorlati tapasztalatokra épülnek, így általánosságban el lehet mondani, hogy ha helyesen működnek, akkor képesek megvédeni az adatokat és alrendszereket az illetéktelenekkel szemben. Néhány operációs rendszernél a felhasználók kedvéért olyan kompromisszumokat kötöttek a tervezők a biztonság és a kényelem között, ami negatív hatással van az egész Internet biztonságára (pl. folyamatos vírusok bizonyos levelezőprogramok kényelmi funkciói miatt), de ez az operációs rendszerekre általánosságban nem jellemző. A biztonságos futási környezet védelmi mechanizmusait is emberek fejlesztik, így a hiba lehetősége nem zárható ki. A biztonságos futási környezetet fenyegető elsődleges kockázati tényező a tervezési vagy programozási hibából adódó védelmi rés. Elterjedt rendszerekben ma már elég ritkán lehet igazán nagy tervezési melléfogással találkozni, de ez sem lehetetlen, kisebb rendszereknél pedig feltehetőleg soha nem is fog megszűnni. Itt most nem egy apró programozási hiba komoly kihatásaira kell gondolni, hanem arra, hogy ha a rendszer tervezői például hátsó ajtót (backdoor) építenek az azonosítási folyamatba (például egy adatbázis szerverbe...), hogy ha később a felhasználó elfelejtené a jelszavát, akkor is hozzá tudjon férni a rendszerhez. Az ilyen hiba akkor is felbecsülhetetlen kárt okozhat, ha az érintett program csak egy szerver vagy kliensprogram, még rosszabb, ha maga az operációs rendszer érintett. Ha egy rendszerben olyan hibát találtak az elmúlt egy évben (az időintervallum szubjektív, van, aki így fogalmazna: ha valaha olyan hibát találtak), amely megkérdőjelezi a tervezők hozzáértését, akkor a rendszer használatát lehetőség szerint ajánlatos elkerülni. Ahogy korábban láttuk, a programozási hibák is nagyon komoly veszélyt jelenthetnek a rendszer biztonsági funkcióira. Semmi esetre sem szabad azonban ugyanakkora jelentőséget tulajdonítani nekik, mint a komoly tervezési hibáknak. Egy-egy hiba sajnos a legkitűnőbb fejlesztőnél is becsúszhat. Nagyon fontos megkülönböztetni az apró figyelmetlenségből adódó hibákat (például egy véletlen double free) a nyilvánvaló hozzá nem értésből adódó hibáktól (például klasszikus BOF az strcpy használata miatt). Ha egy rendszerben gyakran (évente többször) találnak kisebb-nagyobb biztonsági hibákat, akkor az adott program helyett lehetőleg mást kell választani. Ha azonban csak egyedi, kis jelentőségű hibák merülnek fel, akkor az eszköz még bátran használható. Különösen szerencsés, ha a program forráskódját hozzáértő auditor csapat fésüli át hibák után kutatva (pl. OpenBSD Audit Process). A felesleges funkciók (programok és programrészek) eltávolításával is csökkenthető a kiszolgálóra leselkedő veszély. Nagyon komoly gondokat okozhat a biztonsági funkciók nem megfelelő beállítása. Könnyen belátható, hogy milyen károkkal járhat, ha az állományrendszer jogosultságok nem a szükséges minimális hozzáférést teszik lehetővé a felhasználóknak. Előfordulhat, hogy egy tévesen kiadott parancs mindenki által olvashatóvá tesz egy olyan állományt, amely súlyos következményekkel jár a rendszer egyéb védelmi funkcióira nézve (pl. Unix jellegű rendszereken a /etc/shadow). A rendszer minden védelmi mechanizmusát a lehető legnagyobb alapossággal meg kell ismerni, és körültekintő tervezés után a rendszer biztonsága szempontjából szükségeseket megfelelően bekonfigurálni. Ebben az alfejezetben vázoltuk, hogy milyen jellegű problémákkal kell számolni egy biztonságos hálózati rendszer építésénél. A további alfejezetekben a lehetséges problémákat és védelmi megoldásokat részletesebben ismertetjük A biztonságos futási környezet védelmi erejének növelése Egy szoftverrendszer általános biztonsága (annak beállításaitól eltekintve) a következő módszerekkel javítható: 1. a rendszer részeit képező programokban lévő hibák számának csökkentésével, 2. a nem használt programok számának csökkentésével (különös tekintettel a magasabb jogosultságokkal rendelkező programokra), 3. a rendszer biztonsági funkcióinak szaporításával, javításával. Az első kérdést több irányból lehet megközelíteni. Egy adott feladatra fejlesztett programban a hibák számát a fejlesztés alatt jól definiált módszerekkel csökkenteni lehet, elvileg akár nullára. Erre a problémára nyújt megoldást, például a CC (Common Criteria) [ISO15408], amely ma már nemzetközi szabvány. A CC egy nagyszerűen felépített rendszer, amely kikényszeríti, hogy a fejlesztők minden felmerülő fenyegetettséget felmérjenek, és a fejlesztési terveket ez alapján készítsék el. A gond az, hogy egy program CC szerinti fejlesztése nagyon komoly költségekkel jár, ami természetesen a fejlesztő céget terheli. Ez tehát ellene hat a használatának. Mivel MTAsec_w1 285/517 MTAsec_w1 286/517

4 azonban ma már biztonsági területen gyakran elvárják a felhasználók, hogy a biztonságos szoftverek rendelkezzenek CC minősítéssel, így a fejlesztő cégek a profitorientáltság miatt gyakran kompromisszumot hoznak, és egy gyenge követelményeket kitűző PP (Protection Profile) és/vagy ST (Security Target) alapján tervezik meg a TOE-t (TOE: Target of Evaluation), ezzel elérve az elsődleges célt, az EAL4-es (EAL: Evaluation Assurance Level) CC minősítést, azonban kikerülve a valódi feladatot: egy biztonságos rendszer fejlesztését. Érdemes egy pillantást vetni a CC szerint minősített biztonsági szoftverek ST-jére. Sajnos gyakran az látszik rajtuk, hogy elkészítésüknél nem a biztonság fokozása, csak a papír megszerzése volt a cél. Mivel a programok biztonságos fejlesztése ahogy a szoftverek minőségbiztosítása is ma még gyermekcipőben jár, így a hibák számának csökkentésére más, a gyakorlatban is jól használható megoldást kell találnunk. A megfelelő eljárás kieszeléséhez vizsgáljuk meg tüzetesebben, hogy milyen biztonsági szempontok szerint csoportosított funkcionális részekből áll egy számítógép rendszer szoftver része. A speciális célrendszerek kivételével egy számítógéprendszer a következő komponensekből épül fel: A használatban lévő perifériák kezelőprogramjai A használatban nem lévő vagy a számítógépből hiányzó perifériák kezelőprogramjai Az operációs rendszer magjának a számítógép működésének és védelmének szempontjából releváns funkciói Az operációs rendszer magjának a számítógép működésének és védelmének szempontjából irreleváns rendszermag funkciók A számítógép funkciójának és védelmének szempontjából fontos programok által használt közös függvénykönyvtárak (shared object, dinamic linkable library) Az előzők által nem használt közös függvénykönyvtárak A számítógép funkcionalitásának és védelmének szempontjából releváns programok és állományok A számítógép funkcionalitásának és védelmének szempontjából irreleváns programok és állományok A fenti felosztás szándékosan igyekszik rávilágítani, hogy hogyan lehet a hibák számát egy kézenfekvő módszerrel csökkenteni: mindent el kell távolítani, aminek nincs szerepe a rendszer működésében. Ez kézenfekvő, mégis sokan megfeledkeznek róla. A módszer arra a sejtésre alapoz, hogy a rendszer méretének növekedése óhatatlanul a biztonsági hibák számát is növelni fogja, a méret csökkenése tehát csökkent(het)i azt, így a rendszer biztonságát növeli. Ez természetesen nem jelenti azt, hogy itt egy módszer, amivel gondolkodás nélkül lehet egy rendszer biztonságát növelni. Ha azonban okosan el tudjuk távolítani a rendszer működésének és védelmének szempontjából felesleges dolgokat, akkor vagy nem változtatunk a rendszer összes hibáinak a számán, vagy csökkentjük azt. Ezt valahogy így lehetne logikusan levezetni: A sejtés megalapozására állítsunk fel egy modellt, ahol a fejlesztők viszonylag egyenletes teljesítményt nyújtanak. Egy programban egy adott állapotában a funkcionalitás növekedésével a programsorok száma növekszik. Feltételezzük, hogy a program egy független funkcionális egységében 0.. n hiba van. Elképzelhető az az eset is, hogy egy adott független funkcionalitás javítja ki egy másik rész hibáját, így a program egészének szempontjából negatív mennyiségű a benne lévő hibák száma, ez azonban elég ritkán előforduló eset (független funkcionalitást feltételezve), így tekintsünk el tőle. A program bizonyos független funkcionális részleteit eltávolítva a hibák száma vagy állandó marad, vagy csökken. Ezt a kis okoskodást kiterjesztve a teljes szoftverrendszerre (amely független funkcionális egységekből áll), a funkcionális és védelmi szempontból érdektelen funkciókat eltávolítva a rendszer biztonsági szintje vagy nem változik, vagy növekszik. Ezt az alapelvet követve a rendszer hibáinak száma több szinten csökkenthető Az operációs rendszer és a programok beszerzése Mivel ma már gyakran előfordul a hamisítás, így erről a biztonsági kockázatról is meg kell emlékeznünk. Amennyiben az operációs rendszert megbízható szállítótól vásároljuk, és az átadás eredeti adattároló médián (pl. floppy, CD) történik, akkor minden rendben. Ha akár az operációs rendszert, akár a későbbi szoftvereket vagy frissítéseket az Interneten keresztül szerezzük meg (töltjük le), akkor nagyon fontos, hogy leellenőrizzük, hogy valóban az eredeti program vagy javítás érkezett-e meg hozzánk. Nem zárható ki a lehetősége annak, hogy DNS mérgezéssel, egy tükör feltörésével vagy más furmányos módon módosított változat jut el hozzánk. Az ellenőrzés lehetőségét természetesen minden tisztességes szoftverszállítónak meg kell adnia. Erre a leggyakrabban a nyilvános kulcsú titkosítási algoritmusokat szokták valamilyen formában használni. Lehetőség van akár magának a programnak, akár csak egy ellenőrző összegeket tartalmazó állománynak az aláírására. Ha a valódi nyilvános kulcsot sikerült megszerezni, akkor leellenőrizhető, hogy a letöltött szoftver valódi-e. Ilyenkor természetesen fontos, hogy a nyilvános kulcs vagy tanúsítvány más forrásból jöjjön, hisz a támadók egyúttal azt is kicserélhették. Ilyen esetben jó szolgálatot tehetnek a nyilvános kulcsszerverek. Ha a letöltött program aláírása hibátlan, akkor a telepítés megkezdhető. Ha hibás, akkor érdemes több ellenőrzés után értesíteni a forrás rendszer adminisztrátorait, hogy a problémát kiderítsék és elhárítsák A rendszermag biztonsága A gyakorlati irodalom általában három részre vágja a szoftverrendszereket: a rendszermagra (kernel), a közös függvénykönyvtárakra és az alkalmazásokra. Biztonsági szempontból a legkritikusabb a rendszermag, mivel annak biztonsági mechanizmusaira építenek a többi alrendszer fejlesztői. Ha a rendszermagban biztonsági hiba van, akkor a teljes rendszer komoly bajban van. Az eszközök kezelését a rendszermag gyakran a hardvergyártó által fejlesztett kiegészítésekkel oldja meg. Ezek a kiegészítések sajnos sokszor kizárólag a funkcionalitást tartják szem előtt, fejlesztésüknél a biztonság általában nem fontos szempont. Ezért jobb csak azokat a külső fejlesztők által készített modulokat használni, amelyek elkerülhetetlenek. MTAsec_w1 287/517 MTAsec_w1 288/517

5 Mivel a méret minimalizálás itt is jó hatással van a biztonságra, így amennyiben erre az operációs rendszer lehetőséget ad érdemes a lehető legkevesebb rendszermag funkciót és eszközvezérlőt hagyni a rendszermagban. Amennyiben lehetőség van a rendszer újrafordítására, akkor a felesleges részeket a fordításnál el kell távolítani, ha ez nem lehetséges, akkor a felesleges eszközvezérlő modulok betöltését kell elkerülni. Ha a rendszermag moduláris (tehát eszközvezérlő vagy egyéb funkcionális modulok induláskor vagy futás közben betölthetők), akkor érdemes modulba fordítani a rendszermag azon részeit, amelyek nem folyamatosan használtak vagy csak biztonsági tartalékként kerültek be. Ilyen lehet egy tartalék SCSI vezérlőkártya eszközmeghajtója, vagy a CD meghajtó használatához szükséges rendszermag részek. A modulok használata sokak szerint csökkenti a biztonságot, hisz egy esetleges behatolás esetén a támadó a tevékenységét elrejtő rendszermag modult tölthet be. Ez alacsony képzettségű támadóknál igaz lehet, de mivel modulok feltöltéséhez erős jogosultságokra van szükség, így feltételezhető, hogy a támadó képes hozzáférni a teljes memóriához. Ebben az esetben viszont megfelelő szaktudással felesleges a rendszermag moduláris felépítése, hiszen a szakirodalomban (pl. Phrack, részletesen dokumentált, hogy hogyan lehet a futó rendszermagot a memóriában módosítani a támadó céljainak megfelelően. Ez ellen több védekezési technika létezik, ezekről a fejezet későbbi részében lesz szó. A Posix szabvány korábbi biztonsági funkciói ma már nem elégségesek, ezért 1985-ben hozzákezdtek egy szabvány-kiegészítés kidolgozásához. Ez a kiegészítés Posix.1e és a Posix.2c amely a következő biztonsági funkciókkal foglalkozik: Hozzáférés szabály listák ACL (Access Control Lists), kötelező hozzáférés vezérlés MAC (Mandatory Access Control), Jogosultsági szintek Capabilities, biztonsági felülvizsgálat Security audit, információ címkék information labeling. Ezek közül a fontosabbakra a fejezet későbbi részében részletesen kitérünk A verem védelme Bizonyos rendszerek a tapasztalatok alapján abból a tényből indulnak ki, hogy a programok biztonsági hibákat tartalmaznak, más rendszerek viszont feltételezik, hogy a programok által ígért biztonsági szint és funkciók kifogástalanul működnek. A bizalmatlan rendszerekre jellemző, ahogy arra a fejezet korábbi részében már utaltunk, hogy a tipikus biztonsági hibák által okozott károkat több szinten igyekeznek enyhíteni, lehetőség szerint kiküszöbölni. Ezen problémák egy része rendszermagból orvosolható. Többféle rendszermag szintű védelmi módszer létezik, ezek közül az egyszerűbbek csak megnehezítik a támadó dolgát, mások megfelelő beállítás mellett lehetetlenné teszik a sikeres támadást. A rendszermag szintű védelmi módszerek lényege a szükség szerint valamilyen szempont szerint kiválogatott binárisok lehetőségeinek leszűkítése. Ez a szűkítés lehet valamilyen speciális belső működésmódosítás, vonatkozhat állományok vagy hálózat hozzáférésének korlátozására, de speciális esetben lehetőséget adhat akár a rendszerhívások bizonyos részének kiszűrésére is. Az operációs rendszerek fejlesztőinek véleménye megoszlik a magas védelmi szint hivatalos rendszerekbe való integrálásának kérdésében. Van, aki azt az elvet vallja, hogy ha a hibákat demonstráló kis programok (exploit-ok) a hivatalos kevesebb védelmi mechanizmussal felszerelt rendszerre készülnek el, akkor még az olyan védelmi kiegészítések is tovább növelik a védelmi szintet, amelyek csak megnehezítik a támadó dolgát. Ez az alapelv a szerényebb tudással rendelkező támadókkal szemben valóban hatásos, mivel sok támadó csak arra képes, hogy a közzétett exploit-okat felhasználja, azok működését azonban nem érti, így az esetleges egyszerűbb védelmi rendszerek elleni módosításokat sem képes megtenni. További tény, hogy a magasabb védelmi szintű rendszerek a plusz funkciók miatt általában lassabbak, mint a védelem nélküliek. Egy másik hozzáállás szerint az operációs rendszer fejlesztőinek mindent meg kell tenniük annak érdekében, hogy a rendszer a lehető legjobb biztonsági funkciókat tartalmazza. Ennek tökéletes példája az OpenBSD rendszer, ahol a fejlesztők a biztonság érdekében még azt a merész lépést is vállalták, hogy a legfontosabb közös függvénykönyvtárakból eltávolították az általuk veszélyesnek ítélt függvényhívásokat. Ezzel feladták a kompatibilitást, hiszen az új rendszerre le sem lehet fordítani egy régi függvénykönyvtárral fejlesztett kódot, cserébe azonban a fejlesztők kénytelenek lettek elkerülni a veszélyes függvényhívásokat, ami a biztonságra előnyösen hatott. Annak érdemes nagyon alaposan utána járni, hogy a használt operációs rendszer milyen biztonsági funkciókat tartalmaz gyárilag, és milyeneket lehet beszerezni hozzá. Általában elmondható, hogy a hivatalos Linux és *BSD rendszermagok védelmi funkcióin kívül nagy mennyiségű kiegészítő érhető el az Interneten, az egyéb rendszerek védelmi funkcióinak bővítése nem gyakori, azok a dokumentációban leírt védelmi mechanizmusokkal rendelkeznek. Az első lehetőség a puffer túlcsordulás hibák kiszűrésére a kódok futásának megakadályozása a verem területén. Erre a problémára több különböző megoldás született, szerencsésebb architektúrákon hardver szintű védelem is lehetséges, ahol nem, ott szoftver megoldások születtek, melyek gyakran nem tökéletesek, és kicsit lassítják a gép működését, de a biztonságért sajnos áldozatot kell hozni. Érdemes használni őket, mert a beállításuk nem igényel komolyabb szakértelmet, az egyszerűbb exploit-okkal támadókkal (pl. férgekkel) szemben mégis megfelelő védelmet nyújtanak. A Windows 2003 rendszer már rendelkezik ezzel a védelmi mechanizmussal. A hivatalos Linux rendszermag nem tartalmaz vermen futtatás elleni védelmet, azonban léteznek az: OW (OpenWall, PaX ( exec-shield ( és az integrált grsecurity ( kiegészítések, amelyek más-más megoldásokat adnak a problémára. A hivatalos OpenBSD beépített rendszermag és bináris szintű védelmi mechanizmust tartalmaz ( de léteznek kiegészítők (pl. StackGhost Az egyéb speciális kezdeményezések Külön figyelmet érdemel a Systrace projekt, amely több szabad operációs rendszeren működik ( és egy nagyon érdekes kiegészítő, betanító eszközt is tartalmaz. A rendszer futása közben az egyes rendszerhívások a grafikus felületen egy ablakban megjelennek, azokkal kapcsolatban működés közben döntéseket lehet hozni. Egy alrendszer kezelőszoftverének néhány futtatása után összeáll egy olyan szabályfájl, amely az adott alrendszer szabályos működése melletti rendszerhívásokat lehetővé teszi, a hibatűrő beállítás jegyében minden mást célszerű tiltani. Ha ezek után egy támadó valamilyen módszerrel olyasmire akarja rákényszeríteni a szerverdémont, ami nem megszokott tőle (például shell-t indít), akkor a systrace alrendszer képes az akciót megakadályozni, ezzel tehát az ismeretlen támadási formák jelentős része megakadályozható. Az állományrendszer szeparációjának egy speciális esetét valósítja meg a SubDomain rendszer ( amely lehetővé teszi annak beállítását, hogy a programok számára csak az állományrendszer bizonyos részei legyenek láthatóak, azon belül is MTAsec_w1 289/517 MTAsec_w1 290/517

Írásjogtól Rootig AIX-on

Írásjogtól Rootig AIX-on Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt

Részletesebben

RapidMiner telepítés i. RapidMiner telepítés

RapidMiner telepítés i. RapidMiner telepítés i RapidMiner telepítés ii COLLABORATORS TITLE : RapidMiner telepítés ACTION NAME DATE SIGNATURE WRITTEN BY Jeszenszky, Péter 2014. szeptember 17. REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Tartalomjegyzék

Részletesebben

Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata

Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata Kutatási beszámoló a Pro Progressio Alapítvány számára Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatika szak Orvosi készülékekben használható modern

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk

Részletesebben

1. Bevezető. 2. Sérülékenységek

1. Bevezető. 2. Sérülékenységek 1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt

Részletesebben

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

Opensuse automatikus telepítése

Opensuse automatikus telepítése Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...

Részletesebben

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE Dokumentumazonosító: TAN-01.ST.ME-01 Projektazonosító: E-MS06T Microsec Kft. tan. 2006 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2006. október

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/ Operációs rendszer (OS) Operációs rendszer a számítástechnikában a számítógépeknek azt az alapprogramja, mely közvetlenül kezeli a hardvert, és

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory

Részletesebben

Operációs rendszerek. 9. gyakorlat. BASH recap, reguláris kifejezések UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 9. gyakorlat. BASH recap, reguláris kifejezések UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED BASH recap, reguláris kifejezések Operációs rendszerek 9. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik Viktor

Részletesebben

Rubin SPIRIT TEST. Rubin firmware-ek és hardverek tesztelése esettanulmány V1.0. Készítette: Hajnali Krisztián Jóváhagyta: Varga József

Rubin SPIRIT TEST. Rubin firmware-ek és hardverek tesztelése esettanulmány V1.0. Készítette: Hajnali Krisztián Jóváhagyta: Varga József Rubin firmware-ek és hardverek tesztelése esettanulmány V1.0 Készítette: Hajnali Krisztián Jóváhagyta: Varga József Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax:

Részletesebben

Alkalmazások típusai Szoftverismeretek

Alkalmazások típusai Szoftverismeretek Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá

Részletesebben

Dr. Schuster György október 30.

Dr. Schuster György október 30. Real-time operációs rendszerek RTOS 2015. október 30. Jellemzők ONX POSIX kompatibilis, Jellemzők ONX POSIX kompatibilis, mikrokernel alapú, Jellemzők ONX POSIX kompatibilis, mikrokernel alapú, nem kereskedelmi

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április

AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK 2014. március április Tartalomjegyzék 1. Bevezetés 2 1.1. Történet........................................ 2 1.2. Az AppArmor célja..................................

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Szoftver labor III. Tematika. Gyakorlatok. Dr. Csébfalvi Balázs

Szoftver labor III. Tematika. Gyakorlatok. Dr. Csébfalvi Balázs Szoftver labor III. Dr. Csébfalvi Balázs Irányítástechnika és Informatika Tanszék e-mail: cseb@iit.bme.hu http://www.iit.bme.hu/~cseb/ Tematika Bevezetés Java programozás alapjai Kivételkezelés Dinamikus

Részletesebben

Bevezetés a Python programozási nyelvbe

Bevezetés a Python programozási nyelvbe Bevezetés a Python programozási nyelvbe 8. Gyakorlat modulok random számok (utolsó módosítás: 2017. aug. 3.) Szathmáry László Debreceni Egyetem Informatikai Kar 2017-2018, 1. félév Modulok Amint a programunk

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

6.2. TMS320C64x és TMS320C67xx DSP használata

6.2. TMS320C64x és TMS320C67xx DSP használata 6.2. TMS320C64x és TMS320C67xx DSP használata 6.2.1. bemutatása TI Davinci DM6446 EVM rövid A Davinci DM6446 EVM az alábbi fő hardver paraméterekkel rendelkezik: 1db ARM 9 CPU (ARM926EJ) 1db C64x DSP 4MB

Részletesebben

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány Gazdasági Fejlesztési Minisztérium Kommunikációs és Információ Technológiai Intézet Informatikai Biztonsági Tanúsítási Szervezet Országos rendszer az ICT rendszerek és termékek biztonságának értékelésére

Részletesebben

A számítógép egységei

A számítógép egységei A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt

Részletesebben

Operációs rendszerek. 9. gyakorlat. Reguláris kifejezések - alapok, BASH UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Operációs rendszerek. 9. gyakorlat. Reguláris kifejezések - alapok, BASH UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Reguláris kifejezések - alapok, BASH Operációs rendszerek 9. gyakorlat Szegedi Tudományegyetem Természettudományi és Informatikai Kar Csuvik Viktor

Részletesebben

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati

Részletesebben

AJÁNLÁSA. a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan

AJÁNLÁSA. a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan KORMÁNYZATI INFORMATIKAI EGYEZTETŐ TÁRCAKÖZI BIZOTTSÁG 24. SZÁMÚ AJÁNLÁSA a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan 2005.

Részletesebben

Iman 3.0 szoftverdokumentáció

Iman 3.0 szoftverdokumentáció Melléklet: Az iman3 program előzetes leírása. Iman 3.0 szoftverdokumentáció Tartalomjegyzék 1. Az Iman rendszer...2 1.1. Modulok...2 1.2. Modulok részletes leírása...2 1.2.1. Iman.exe...2 1.2.2. Interpreter.dll...3

Részletesebben

Tanszéki szórvány szerverek kiváltása a. Győry Endre Attila ELTE Informatikai Igazgatóság

Tanszéki szórvány szerverek kiváltása a. Győry Endre Attila ELTE Informatikai Igazgatóság Miért jó többet dolgozni? Tanszéki szórvány szerverek kiváltása a központi infrastruktúrára astu túáaaapo alapozva a Győry Endre Attila ELTE Informatikai Igazgatóság oki@elte.hu Miről lesz szó? Mi van

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció

DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció H - 1161 Budapest Rákóczi út 76. Tel./Fax.: +36-1-4010159 http://www.pageos.hu toni@pageos.hu DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció A program használható a TOPOBASE

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

A L i n u x r u h á j a

A L i n u x r u h á j a A L i n u x r u h á j a Disztribúciók és azok sajátosságai Ablakkezelők DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév D i s z t r i b ú c i ó f o g a l m a A Linux-disztribúció

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Java-s Nyomtatványkitöltő Program Súgó

Java-s Nyomtatványkitöltő Program Súgó Java-s Nyomtatványkitöltő Program Súgó Hálózatos telepítés Windows és Linux operációs rendszereken A program nem használja a Registry-t. A program három könyvtárstruktúrát használ, melyek a következők:

Részletesebben

A Matarka szerszámosládája

A Matarka szerszámosládája A Matarka szerszámosládája Szeged, 2007 Perlaki Attila perlaki@kvtlinux.lib.uni-miskolc.hu 1. Feltöltés A Matarka adatbázis feltöltését a közvetlen kézi bevitelen túl XML állományokból is el lehet végezni.

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

Webmester képzés tematika oktatott modulok

Webmester képzés tematika oktatott modulok Webmester képzés tematika oktatott modulok 1167-06 - Webmester Figyeli és gyűjti a munkájával kapcsolatos újonnan felmerülő technológiákat, trendeket Felülvizsgálja, fejleszti és dokumentálja saját munkafolyamatainak

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

Az operációs rendszer szerkezete, szolgáltatásai

Az operációs rendszer szerkezete, szolgáltatásai Az operációs rendszer szerkezete, szolgáltatásai Felhasználói programok Rendszerhívások Válaszok Kernel Eszközkezelők Megszakításvezérlés Perifériák Az operációs rendszer szerkezete, szolgáltatásai Felhasználói

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

1_Linux_bevezeto_bash

1_Linux_bevezeto_bash 1_Linux_bevezeto_bash September 21, 2016 1 Számítógépes alapismeretek 1.1 ELTE - Fizika Bsc 1. évfolyam 1.2 # Félévés tematika: Linux alapismeretek Szövegszerkesztés Adatok ábrázolása Bevezetés a programozás

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Alkalmazások biztonsága

Alkalmazások biztonsága Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Párhuzamos programozási platformok

Párhuzamos programozási platformok Párhuzamos programozási platformok Parallel számítógép részei Hardver Több processzor Több memória Kapcsolatot biztosító hálózat Rendszer szoftver Párhuzamos operációs rendszer Konkurenciát biztosító programozási

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben