Miről lesz szó? Malware. Vírustörténelem. Problémák. Malware okozta károk. Célpontok
|
|
- Ildikó Bogdán
- 9 évvel ezelőtt
- Látták:
Átírás
1 Vírusok Dr. Nagy Gábor Póserné Oláh Valéria 1
2 Miről lesz szó? Malware Vírustörténelem Problémák Malware okozta károk Célpontok 2 A követendő vírusvédelmi, adatvédelmi és adatbiztonsági politika kialakítása
3 Miért fontos? 3 CSI/FBI 2005: támadások típusai
4 Miért fontos? 4 CSI/FBI 2005: anyagi kár
5 Miért fontos? 5 CSI/FBI 2005: védekezés típusai
6 Malware (1) 6 féreg nem feltétlenül kell a fertőzéshez felhasználói művelet végrehajtása (pl. biztonsági rés kihasználásánál), nem ágyazódik más, futtatható fájlokba ( stand-alone ), hálózaton terjed beépített motorok révén (pl. SMTPmotorral ben) vírus felhasználói művelet végrehajtása kell a fertőzéshez (pl. fertőzött állomány elindítása), futtatható fájlokba ágyazódik, felhasználó terjesztheti (pl. csatolt állományaként fertőzött állományt ad meg)
7 Malware (2) trójai, kémszoftver felhasználó tudta nélkül működik (pl. backdoor nyitása későbbi támadáshoz, bizalmas adatok, jelszavak gyűjtése és továbbítása), felhasználó megtévesztése révén (pl. más alkalmazásnak álcázva magát) települ fel 7
8 Vírustörténelem (1) (forrás: Creeper (ARPANET), Tenex OS, szöveget írt ki Reaper (ARPANET), Tenex OS, vírusként terjedt és leirtotta a Creeper vírust 1981 első vírus, Elk Cloner, Apple II sz.g-ken, szöveget írt ki, boot vírus 1986 első vírus IBM PC első vírus IBM PC számítógépekre, Brain, boot vírusként terjedt
9 Vírustörténelem (2) első adatromboló vírus, Lehigh Suriv víruscsalád elsői : Suriv-1: első.com fájlokat fertőző vírus Suriv-2: első.exe fájlokat fertőző vírus Suriv-4: Jerusalem,.com és.exe fájlokat fertőzött meg, memóriában megmaradt első féreg első féreg, Christmas Tree Worm 4 nap alatt megfertőzte a European Academic Research Network (EARN) hálózatán keresztül az IBM Vnet hálózatát
10 Vírustörténelem (3) 1989 első trójai, AIDS, rejtjelezte a merevlemez tartalmát és kiírta, hogy a visszafejtéshez szükséges kriptográfiai kulcsot a megfelelő pénzösszeg befizetése ellenében kaphatja meg a károsult 1990 első polimorf vírus első polimorf vírus, Chameleon, minden fertőzés alkalmával változott a kód, így megnehezült a vírusmintákon alapuló keresés 10
11 Vírustörténelem (4) 1992 első komolyabb károkat okozó vírus, Michelangelo, rendszerfájlok, boot rekordok, FAT (MS-DOS) sérülése, a lemez használhatatlanná tétele az első vírus kit az első vírus kit megjelenése, Dark Avenger Mutation Engine (MtE), amelyet hamarosan követ a többi (VCS, GenVir, PS-MPC, NGVCK, stb.), megkönnyítve az új vírusok írását 11
12 Vírustörténelem (5) az első.obj fájlokat fertőző vírus, Shifter hírhedt rejtőzködő, polimorf fájl- és boot vírus, Onehalf, amely rejtjelezte a merevlemez tartalmát 1995 első makró-vírus, Concept 1996 első Windows 95 vírus, Boza első OS/2.exe fájlokat fertőző vírus, AEP első Excel vírus, Laroux
13 Vírustörténelem (6) 1997 az első Linux vírus megjelenése, Bliss IRC férgek megjelenése FTP motorral rendelkező vírus megjelenése, Homer 1998 az első Access vírus, AccessiV az első flash vírus, CIH, az első.vbs vírusok megjelenése az első PowerPoint vírus megjelenése, Attach 13
14 Vírustörténelem (7) első Outlook levelezőt támadó vírus, Happy99 első önmagát frissítő vírus, Babylonia hírhedt makró-vírus és féreg egyben, Melissa első féreg, amely nem csatolt állományként terjedt a levelekben, hanem elegendő volt elolvasni azokat, Bubbleboy, KakWorm, biztonsági rést használt ki 2000 hírhedt.vbs vírus, LoveLetter
15 Vírustörténelem (8) hírhedt vírusok, CodeRed, SirCam (saját SMTP- motor), Mandragore (Gnutella), Nimda 2002 első.net vírusok, LFM, Donut hírhedt vírus, Klez hírhedt férgek, Slammer, Sobig ( zombi hálózat) hírhedt férgek, Bagle, Netsky, Sasser
16 16 BME Informatikai Központ: kód vizsgálata: a Bagle módosítja a registry értékeit is
17 17 BME Informatikai Központ: kód vizsgálata: a Bagle létrehozza a csatolt állományt tartalmazó levelet
18 18 BME Informatikai Központ: hálózati forgalom figyelése: a Bagle futás közben DNS lekérdezéseket küld
19 19 BME Informatikai Központ: fájlműveletek figyelése: a Bagle futás közben létrehozza a saját példányait a rendszerkönyvtárban
20 20 BME Informatikai Központ: hálózati kapcsolatok figyelése: a Bagle futás közben hátsó ajtókat nyit és megpróbál csatlakozni más gépekhez
21 Problémák Hasznos és káros programok - Hol a határ? Nevezéktan ahány ház annyi szokás CARO a nevek mágiája? Számháború Másolásvédelmek és hadibacik 21
22 Vírusok és férgek csoportosítása Férgek csoportosítására még nincs kiforrott szempontrendszer. Trójai pr.-k csoportosítására még nincs kiforrott szempontrendszer. Vírusok csoportosítása fertőzési módok szerint: Boot vírusok Fájl vírusok Memória rezidens vírusok 22
23 Vírusok bemutatása (1) Boot vírusok: az MBR, vagy a boot-szektor fertőződik meg MBR: boot strap kód átírása (megmondja, hogy mit töltsön be) MBR tartalmának változtatása, törlése partíciós tábla módosítása 23 Boot-szektor: merevlemez boot szektorának felülírása szektor megjelölése bad címkével, s a vírus törzsének tárolása
24 Vírusok bemutatása (2) Fájl vírusok: 24 felülíró vírusok: a fájl valamely részét felülírják, ezzel elronthatják annak működését is hozzáfűződő vírusok: a fájl elejéhez vagy végéhez csatolják magukat, átirányítják magukra a végrehajtást, majd miután elvégezték műveleteiket, végrehajtják az eredeti programot beágyazódó ( cavity ) vírusok: nem növeli a fájl méretét, a fájl üres részeibe írja be magát feldarabolva a vírus (pl. hexa 00 helyekre). tömörítő vírusok: az eredeti fájl tartalmát vagy önmagukat tömörítik, s a végrehajtáskor végzik el a kicsomagolást
25 Vírusok bemutatása (3) EPO ( Entry Point Obscuring ) vírusok: nem változtatják meg a megfertőzött program belépési pontját, csak a kódot valahol a program törzsén belül, s így kerül sor a vírus véletlenszerű indítására, futtatására Egy lehetséges jövőbeli technika: kódépítés, ahol a vírus képes vizsgálni a megfertőzött fájl utasításait ( assembly ), s ezeket az utasításokat felhasználja saját maga felépítésére (pl. saját paramétereivel futtatja az adott kódot). 25
26 Vírusok bemutatása (4) Memória rezidens vírusok: memóriába kerül a vírus elindítás után, figyelheti az operációs rendszer működését ( hook ) elvégezve a fertőzést, adatgyűjtést: fájl-, memóriaműveletek, hálózati forgalom lopakodó jelleget ölthet (task manager, regedt32 nem jelzi ki). mutex (egy, védett példány futtatása) használata vírus betöltése (pl. dll injection, kernel módban rootkit ) hálózaton keresztül betöltheti magát a sérülékeny programba, amely kapcsolódott a hálózathoz ( exploit ) 26
27 Besorolás fertőzési technikák szerint 27 ANSI bombák Logikai bombák Trójai programok Programférgek (worm) Spam, Hoax Nigériai levél, Lottó csalás Phishing Dialerek Keyloggerek Bootvírusok Programfájl-fertőző vírusok Több támadáspontú vírusok FAT-fertőző vírusok ASCII vírusok Makrovírusok, szkriptvírusok Rootkitek
28 Besorolások feladatkör szerint 28 Időzített bombák Levélbombák Kémprogramok, fülelők Interloper programok Adat-túszejtők Tűzfal támadók Botnetek Trójai programok Backdoor programok Vírusok Dropperek Vírusgyártó automaták Jelszólopók Programférgek Rootkitek
29 Besorolások az alkalmazott speciális technikák alapján 29 Felülíró, append, mutáló, polimorf, oligomorf, metamorf lopakodó vírusok companion vírusok többtámadáspontú vírusok makróvírusok, script vírusok és férgek, dropperek, vírusgyártó kitek, rootkitek, backdoor programok
30 Nem program típusú támadások 30 Spam (szex, fogyókúra, gyógyszer, kölcsön, befektetés, egyéb szolgáltatások, hardver, szoftver, pornó, jelszavak, címlisták stb.) Hoax valódinak látszó felhívások, kérések, figyelmeztetések, hitelesnek látszó forrásokra hivatkozva Nigériai levél több ezer t postáznak szét kecsegtető üzleti lehetőséget ajánlva, majd rászedve áldozataikat. Lottó csalás Phishing, pharming
31 A Hoax, mint jelenség 31 Hoaxtípusok: vakriasztások, rémhírek (False Alarms, Scare Chains) városi legendák (Urban legends) ingyen ajándékok (Give aways) zagyva és/vagy elévült üzenetek szimpátiafelkeltő levelek (Symphaty Letters) hagyományos és fenyegető lánclevelek (Chain letters) hamis céges levelek (Scam Chains) tréfák (Jokes) igazi legendák (True Legends) Nevezetes hoaxok A hoaxok felismerése és kiszűrése Hoaxinfo weboldalak Az érintett felhasználók felkészítése, az oktatás szerepe
32 Malware okozta károk, a kockázat 32 Elsődleges károk: Programok, adatok sérülése (pótolni, javítani, újra ellenőrizni kell); A hardver fizikai sérülése (rendkívül ritka); Gépidőkiesés; Eltávolítás, helyreállítás, külső és belső szakértők költségei. Másodlagos károk Hitelvesztés, a bizalom elvesztése; Rossz hínév. Harmadlagos hatások Pánik miatti adatvesztés; Pánik miatti gépidőkiesés; Hozzá nem értő víruseltávolításból eredő károk.
33 Hol juthatnak be a rendszerbe? fertőzött mobil adathordozókon (pendrive, memóriakártya, külső adattár, flopi, CD/DVD stb.), újonnan vásárolt merevlemezeken, a helyi hálózat fertőzött szervereiről és/vagy munkaállomásairól, Internetről (FTP, weboldal, gopher stb.) letöltött fájlokban, üzenetekhez csatolva vagy az üzenetszövegbe beágyazva, IRC és/vagy chat klienseken keresztül, soros, párhuzamos, USB kábelen, infra vagy bluetooth adatkapcsolaton keresztüli adatcserével, billentyűzeten is begépelhető a rövidebb víruskód (csupán 25 karakter a legkisebb dokumentált vírus!!!). 33
34 Célpontok, potenciális áldozatok (1) Mindig a legkisebb ellenállás irányában! A nem IT szakemberek által használt célprogramok (MS_Office, Outlook, Internet Explorer stb.) biztonsági rései, ahol automatikusan vezérléshez juthatnak a bejövő program- és adatfájlok játékok, csereberélt programok magazinok, könyvek flopi, CD és DVD mellékletei a család felelőtlenebb (általában fiatalabb) tagjai által használt programok. 34
35 Célpontok, potenciális áldozatok (2) Internetről, BBS-ekről letöltött (tömörített és/vagy öntelepítő) fájlok elektronikus levelek mellékleteiben és levéltörzsében érkező programok a szervizes gépe Tévhitek: már ellenőrzött program és dokumentumfájlok a mobiltelefonról nem fenyeget semmi... 35
36 A humán faktor Az emberi tényező kockázatnövelő hatásai Az oktatás hiányosságai A kockázatok nem ismerése és/vagy figyelmen kívül hagyása A false authority syndrome A hamis biztonságérzet Addig tagadni, amíg ránk nem bizonyítják! 36
37 Backup stratégia 37 A védendő objektumok és területek: a szerver(ek) operációs rendszere(i) a Registryvel és a felhasználói adatbázissal telepített programok és beállítások adatbázisok, szerveren tárolt adatfájlok levelezés (bejövő, kimenő és tárolt levelek) Intranet és Internet (web, ftp stb.) oldalak telepítő csomagok a munkaállomások speciális könyvtárai A védendő anyagok mennyisége szerint flopi lemezeken (tömörítve) elférő MB streamer, MB CD GB nagyságrendű DAT, DVD Automatizálás, naplózás, tartalék rendszerek
38 Megelőzés vagy helyreállítás? Helyreállítás Gépidőkiesés Szakértők kiszállása, órabére Víruseltávolító program(ok) költségei Ismételt ellenőrzés(ek) költségei Programpótlások (újratelepítés, visszaállítás, új telepítés), korlátozott számban telepíthető és önellenőrző programok Adatvisszaállítás biztonsági mentésekről Ismételt adatrögzítés és ellenőrzések 38 Jó hírnév elvesztése Megelőzés Szerveroldali (fájl- és alkalmazásszerver) védelem Levelezőszerver védelme Kliensoldali védelem Notebook gépek vírusvédelme Tűzfalak, behatolásdetektorok, VPN Éves nyomkövetés, napi-hetihavi frissítések Alkalmi kiszállás, telepítés, tanácsadás, elemzés Titkosítás, digitális azonosítás, smartcard, biometrikus felhasználó-azonosítás
39 Vírusellenőr programok (1) 39 A fő antivírus (AV) programtípusok ad hoc víruskeresők memóriarezidens vírusgátak standalone gépeken memóriarezidens vírusgátak hálózati munkaállomásokon szerveroldali vírusvédelem (fájl- és alkalmazásszervereken) levelezőszerverek vírusvédelme levelező kliensek vírusvédelme proxy szerverek hardveres és szoftveres tűzfalak behatolásdetektorok Internet Security csomagok
40 Vírusellenőr programok (2) 40 Alkalmazott víruskeresési-, felismerési technikák azonosító sztring(ek) változásdetektor heurisztika inteligens víruskeresés makrovírusok keresése, azonosítása és eltávolítása szkript alapú kártevők keresése, azonosítása és eltávolítása Víruskeresés a helyi hálózat meghajtóin Web alapú víruskereső szolgáltatások
41 A víruskereső beállítása 41 Védendő objektumok meghatározása a támadáspontok blokkolása alapértelmezett beállításban nem szereplő veszélyeztetett kiterjesztések naplózás a felhasználó ne kapcsolhassa ki karantén könyvtár kijelölése és beállításai alkalmazandó víruskeresési módszerek (pl. heurisztika: ismeretlen vírusok felismerésének képessége ) megválasztása programfrissítések beállításai riasztások, értesítések beállításai (felhasználó, rendszergazda, kijelölt felelős, címzett, feladó) töröljön, fertőtlenítsen, átnevezzen vagy áthelyezzen?
42 Kiemelten védendő objektumok 42 A flopi- és merevlemezek boot-területe A merevlemezek partíciós táblája Végrehajtható bináris programkódot tartalmazó fájlok Végrehajtható makró- és/vagy szkript-programo(ka)t tartalmazó fájlok Bináris-, makró- vagy szkript-programokat beágyazott objektumként tartalmazó dokumentumfájlok Kötegelt (batch) parancsokat tartalmazó parancsfájlok Registry BIOS Adatbázisok Levelezés Szöveges, képi és egyéb dokumentumok
43 A károk helyreállítása Felülíró vírusok: újratelepítés, backup-ról visszamásolás A víruskód kioperálásnak módszerei és korlátai A teljes víruseltávolítás esélyei Lappangó víruspéldányok felkutatása Többtámadáspontú kártevők (Anarchy, OneHalf) Az adat- és konfigurációs fájlok ellenőrzése, helyreállítása Elkódolt fájlok, lemezterületek (OneHalf) A vírus által nyitott kiskapuk bezárása A fertőzésben érintett rendszer hibáinak kijavítása Backdoor, trójai, Rootkit-nyomok és kémprogramok eltávolítása 43
44 Az albán vagy afgán vírus Kedves olvasónk! Szerény erőforrásaink nem teszik lehetővé modern technológiák alkalmazását. Ezért arra kérjük, törölje a merevlemez \Windows, \Program Files és \Dokumentumok könyvtárait! Segítségét előre is köszönjük! az albán/afgán víruskészítők 44
45 VBS/LoveLetter Mivel a Windows alapbeállításaival nem látszik a csatolt fájl(ok) kiterjesztése, a csatolmány egyszerű szövegfájlnak tűnhet. Napok alatt kézre kerítették a Fülöp szigeteken élő vírusszerzőt. Hiába az eredményes nyomozás, ha a törvények még nincsenek felkészítve a vírusokra. Azóta már a legtöbb országban büntethető és büntetendő a vírusírás és vírusterjesztés. 45
46 Tévhitek a biztonságról 46 Csak eredeti, hivatalos programok, lemezek használata (VirOnCD) elegendő védelem a vírusok ellen Az ismerősöktől, ismerős helyekről érkező lemezek, fájlok biztonságosak (vírus a víruskeresőben!) A hardveres (BIOS-ba épített) vírusvédelem elegendő A telepített vírusvédelem 100 %-os védelmet ad (vakfoltok) A vírus nem okozhat fizikai károsodást (CIH variánsok) A makrovírusok, script férgek nem okoznak komoly károkat Egy tűzfal elegendő védelem a behatolók ellen A jelszavas védelem feltörhetetlen (jelszótörők) A kereskedelmi programok biztonságosak (fertőzött disztribúciók) Az ingyenes programok mind veszélyesek Backdoor- és rootkit funkciók kereskedelmi programokban
47 Általános szabályok A REGEDIT.EXE átnevezése REGEDIT.COM-má Registry és.ini helyreállítás DOS üzemben maradéktalanul eltávolíthatók a féreg- és vírusfájlok Ahol nincs DOS, ott trükközni kell A csökkentett (Safe) üzemmód előnyei és használata Telepítő CD-k megőrzése Szoftverleltár fontossága 47
48 Segítség a webről Vírusinformáció - víruslexikonok Online ellenőrzések Letöltések (próbaverziók és free keresők) Frissítések Fórumok Antivírus-tesztek 48
49 Kémprogram-keresők 49 MS AntiSpyware Beta - Windows Defender AdAware SE Personal / Professional SpyBot Search and Destroy CWShredder - Trend Micro AntiSpyware Spyware Blaster Webroot SpySweeper Spyware Doctor SpyDefense CounterSpy SpyCatcher Spyware Eliminator McAfee Antispyware
50 A Symantec EndPoint Protection beállításai - 1. A rendszertálcán keressük meg a SEP vezérlőközpontjának ikonját és indítsuk el a programot. 50
51 A Symantec EndPoint Protection beállításai - 2. A fájlrendszerek védelme Gyorsíthatja az ellenőrzést, ha az "All type" helyett a "Selected"-et választjuk. Ahol nem túl nagy a vírus-előfordulás gyakorisága, ott ne keressen, amelyek nem kapnak vezérlést, ill. csak azokban a fájltípusokban, amelyekben már ismerünk vírust. 51
52 A Symantec EndPoint Protection beállításai - 3. Az Advanced gombra kattintva az automatikus védelem beállításai: Ha az Auto-Protect szolgáltatást ki is kapcsolja a user, megadhatjuk az "Automatic Enabler" szekcióban, mennyi idő múltán kapcsoljon vissza. Legyen minél rövidebb! 52
53 A Symantec EndPoint Protection beállításai - 4. A heurisztika erősségének gyári alapbeállíta közepes. Ha a kereső a gyanús tünetek dacára sem talál fertőzést, v. nagy a valószínűsége még ismeretlen kártevők támadásának, kapcsoljuk maximálisra a védelmet. 53
54 A Symantec EndPoint Protection beállításai - 5. Fontos a flopi ellenőrzés megfelelő beállítása is! 54
55 A Symantec EndPoint Protection beállításai - 6. Minden egyes kártevőtípus esetén külön határozhatjuk meg a teendőket a fertőzés észlelésének esetére. Ha az első akció nem lehetséges, akkor a másodikat végzi el a program. 55
56 A Symantec EndPoint Protection beállításai - 7. A felhasználót értesítő figyelmeztető üzenetek magyarul is megírhatók. Itt a gyógyítás két paramétere is beállítható: 56
57 A Symantec EndPoint Protection beállításai - 8. Előfordulhat, hogy egyes fájlokat, foldereket ki kell zárnunk az ellenőrzésből. 57
58 A Symantec EndPoint Protection beállításai - 9. Az elektronikus levelezés sem védtelen. Az is megadható, hogy a szoftver ki(ke)t figyelmeztessen és milyen üzenettel. Legyen bekapcsolva a kimenő posta ellenőrzése is. 58
59 A Symantec EndPoint Protection beállításai A felhasználót figyelmeztető üzenetet célszerű úgy megfogalmazni, hogy ne legyen félreérthető. Érdemes magyarított üzenetet használni, amikor a program fertőzést jelez a postafiókba beérkezett levél általa módosított szövegében. 59
60 A Symantec EndPoint Protection beállításai Az illetéktelen módosítás ellen is védhetjük fájljainkat. (Jobb, ha magyarul figyelmeztet a rendszer.) 60
61 A Symantec EndPoint Protection beállításai Víruskeresési beállítások 61
62 62 A Symantec EndPoint Protection beállításai - 13.
63 Vírusminta 63
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Automatikus vírusvédelmi megoldások az Interneten
Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató
Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Tisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Tét Város Polgármesteri Hivatal
Tét Város Polgármesteri Hivatal Vírusvédelmi szabályzat Tét Város Önkormányzat Képviselő-testülete elfogadta a 189//2010. (XII. 22.) Képviselő-testületi határozattal. jóváhagyta: Dr. Kukorelli László polgármester.
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
3Sz-s Kft. Tisztelt Felhasználó!
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Hardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Gyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
K&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
SZOFTVEREK (programok)
SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
A telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
Windows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Telepítési leírás verzió: 1.33 2017.10.05. 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. KEAASZ TELEPÍTÉSE... 3 3. A KEAASZ ALKALMAZÁS ELTÁVOLÍTÁSA...
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
USB keylogger PRO. Használati útmutató. A szállító elérhetősége:
USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
ECDL számítógépes alapismeretek modul
1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással
Kulcs Számla frissítés
Kulcs Számla frissítés Megjelenés dátuma: 2010. március 29. Elszámolási időszakos számlák Környezetvédelmi Termékdíj változás Szerződésekből bizonylat kiállítás Automatikus adatmentési lehetőség Készpénzfizetési
Vírusok Vírusjelenségek:
Vírusok A számítógépvírus olyan néhány bájtos számítógépprogram, amely más programba beépülve megsokszorozza önmagát. A vírus önmagában életképtelen, működéséhez megfelelő hardver és szoftverkörnyezet
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Vírusvédelmi szabályza. zabályzat
Vírusvédelmi szabályza zabályzat 2015 S z a b á l y z a t Oldal: 2/7. Beosztás Név Készítette Ellenőrizte Jóváhagyta informatikai és telekommunikációs csoportvezető Fenyvesi György kancellár mb. műszaki
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package. Vírusvédelem. Szappanos Gábor VirusBuster kft.
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Vírusvédelem Szappanos Gábor VirusBuster kft. Víruslabor vezető Vírusok Olyan szoftver, aminek a célja az, hogy a felhasználóhoz
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Informatika témavázlat. 3. évfolyam
Informatika témavázlat 3. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Vírusvédelmi szabályzat
1. A vírusvédelem irányelvei Vírusvédelmi szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager
Vírusirtó kétszeres védelemmel
Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai
Sony Ericsson P910i BlackBerry Connect telepítési segédlet
Sony Ericsson P910i BlackBerry Connect telepítési segédlet A Sony Ericsson P910i BlackBerry Connect online levelezô alkalmazásának telepítése Microsoft Exchange szerverrel való együttmûködéshez : Megjegyzés:
Útmutató az OKM 2007 FIT-jelentés telepítéséhez
Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez
Merevlemez üzembe helyezése, particionálása
Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
Számítógépes alapismeretek 1.
Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
Kategória Tudásterület Hivatkozás Tudáselem 1.1 Számítógépek és eszközök 1.1.1 IKT 1.1.1.1 Az Információs és Kommunikációs Technológiák (IKT) fogalma
Számítógépes alapismeretek Syllabus 1.0 A syllabus célja Az alábbiakban ismertetjük az Számítógépes alapismeretek modul követelményeit, amely a modulvizsga alapját is képezi. 2012 ECDL Alapítvány A syllabus
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
TELEPÍTÉS UEFI MÓDBAN » ELSŐ RÉSZ: ELŐKÉSZÜLETEK
TELEPÍTÉS UEFI MÓDBAN Bevezető: UEFI, azaz Universal Extensible Firmware Interface az évtizedek óta használt BIOS, azaz Basic Input Output System utóda, egy ingyenes alaplap program, ami először fut le,
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (10 óra)
Tantárgy: INFORMATIKA Készítette: JUHÁSZ ORSOLYA Osztály: nyelvi előkészítő évfolyam Vetési Albert Gimnázium, Veszprém Heti óraszám: 3 óra Éves óraszám: 108 óra Tankönyv: dr. Dancsó Tünde Korom Pál: INFORMATIKA
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével. Sicontact Kft, 2007.
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével Sicontact Kft, 2007. Előadás vázlat Előadás vázlat Telepítjük a NOD32 2.7-es változatát
Kaspersky Lab. vírusirtók leírása. i-store.hu Szoftver webáruház 2008 1
vírusirtók leírása 1 TARTALOM Kaspersky Anti-Virus Kaspersky Anti-Virus 2009...3 Kaspersky Anti-Virus 7.0...4 Kaspersky Anti-Virus 6.0...5 Kaspersky Internet Security Kaspersky Internet Security 2009...6
Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge
Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid
Internetes biztonság otthoni felhasználóknak
4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre,