Napló üzenetek menedzsmentje

Hasonló dokumentumok
Napló üzenetek menedzsmentje

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Fábián Zoltán Hálózatok elmélet

Naplózás e- közigazgatási rendszerekben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Tű a szénakazalban. RSA envision

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Infor PM10 Üzleti intelligencia megoldás

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Csináld magad naplóelemzés syslog-ng-vel

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Technológia az adatszivárgás ellen

Jogában áll belépni?!

Integrált-HardverSzoftver-Rendszer

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Vírusmentesítés naplóelemző eszközökkel

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Intelligens biztonsági megoldások. Távfelügyelet

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

S, mint secure. Nagy Attila Gábor Wildom Kft.

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

IP alapú távközlés. Virtuális magánhálózatok (VPN)

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Hálózati operációs rendszerek II.

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

5.1 Környezet Hálózati topológia

Számítógépes munkakörnyezet II. Szoftver

Hálózati szolgáltatások biztosításának felügyeleti elemei

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Jogosultság-monitorozó rendszer kialakítása

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

30 MB INFORMATIKAI PROJEKTELLENŐR

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Információ menedzsment

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Seacon Access and Role Management

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Felhasználó-központú biztonság

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor

(appended picture) hát azért, mert a rendszerek sosem

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Erőforrás gazdálkodás a bevetésirányításban

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere

Tű a szénakazalban Az archiválás kihívásai. Sütő János (sj@acts.hu)

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

ColourSMS Protokol definíció. Version 1.2

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

Enterprise User Security

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

TRBOnet Térinformatikai terminál és diszpécseri konzol

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Elektronikus levelek. Az informatikai biztonság alapjai II.

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Sütik kezelése (cookie)

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

ROBOTHADVISELÉS S 2010

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Bevezetés. Adatvédelmi célok

Vezetői információs rendszerek

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Microsoft SQL Server telepítése

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

VL IT i n du s t ri al Kommunikációs vázlat

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Nyilvántartási Rendszer

WLAN Biztonság és Megfelelőségi Irányelvek

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

API tervezése mobil környezetbe. gyakorlat

Szolgáltatási szint megállapodás

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Elektronikus számla. First Businesspost Kft. Jakabos Árpád ügyvezető igazgató


Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

Informatikai hálózattelepítő és - Informatikai rendszergazda

Átírás:

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Napló üzenetek menedzsmentje Höltzl Péter

Miről lesz szó? Bevezetés Naplók fajtái, napló bejegyzések keletkezési helyei, naplók keletkezése, tárolása és elemzése Napló menedzsment infrastruktúra Protokollok, napló bejegyzések gyűjtése, továbbítása és tárolása Napló menedzsment tervezés Napló menedzsment rendszerek tervezési szempontja és feladatai Napló menedzsment rendszer üzemeltetése Napló menedzsment rendszer telepítési lépései és üzemeltetési feladatai 2

Mi a napló? Mi készít bejegyzést? Miért kell naplózni? A felvetődő kérdések, problémák Bevezetés

Mi a napló? A napló egy jegyzőkönyv (record) ami a szervezet rendszerein és hálózatán történt eseményeket dokumentálja: A naplók bejegyzésekből (entry) állnak Minden bejegyzés információt tartalmaz egy eseményről (event) ami a rendszerben vagy a hálózaton történt A naplózás célja régen: Hibajavítás Rendszer optimalizálása Napjainkban: Jogos és jogtalan felhasználói aktivitás Belső üzleti követelmény Külső előírás, kötelezettség

Napló bejegyzése fajtái Hol keletkeznek a bejegyzések? Az operációs rendszer naplói Alkalmazások naplói A bejegyzések fajtái: Információ Tranzakció log-ok Üzemeltetési naplók (alkalmazás start, stop) Authentikáció és accounting jellegű naplók Security naplók Hiba és debug naplók Kernel üzenetek, hardverrel kapcsolatos üzenetek

Operációs rendszerek naplói Esemény naplók: A működési események bejegyzései (shutdown, boot stb) Tipikusan csak a sikertelen eseményeket és a legfontosabb eseményeket rögzíti (kevéssé részletes) Időpecsételt, tartalmazza az eseményt, a státuszát, a hibakódját, a szolgáltatás nevét és hozzákapcsolható felhasználói azonosítót. Az események állhatnak egy vagy több recordból is

Miért van igény a napló menedzsmentre? A rendszeres (rutinszerű) log ellenőrzés kimutathatja: biztonsági eseményeket, incidenseket policy sértéseket csalásokat operációs problémákat optimalizációs problémákat Továbbá használható: Audit Forensic analízisre

Előírás, kötelezettség Külföld: Federal Information Security Management Act (FISMA) 2002 Gramm-Leach-Bliley Act (GLBA) Health Insurance Portability and Accountability Act (HIPPA) Sarbanses-Oxley Act (SOX) Payment Card Industry Data Security Standard (PCI DSS) Basel I-II-III Belföld: HPT, MPT és társai PSZAF

Felvetődő problémák Nagy mennyiségű és változékony források Helyi fájlok, adatbázis és egyéb tárolási formák Protokoll vs. teljesítmény anomáliák Inkonzisztens tartalom Általában tartalmaznak IP-t, felhasználói nevet stb., de nem minden esetben és csak a legszükségesebbeket Nehéz megtalálni az összetartozó üzeneteket Inkonzisztens időpecsétek változó időpecsét formátum változó (általában hiányos) időpecsét tartalom Inkonzisztens formátum szöveges és bináris tárolás különféle formátum típusok

A naplózó rendszerek védelme A napló bejegyzések esetében is garantálni kell az adatok Bizalmasságát Sértetlenségét Rendelkezésre állását Hitelességét Napló elemzés, ellenőrzés: Általában alacsony prioritással rendelkező feladat Kevés a napló elemzéshez értő, képzett munkatárs Vannak megfelelő elemző eszközök Általában népszerűtlen (unalmas) feladat

Megfelelés a problémákra Minden vállalatnak meg kell felelni a napló kezelés követelményeinek, ehhez eljárás rendeket és szabályokat kell hozni: Priorizálnia kell a naplókezelési feladatot Telepíteni és üzemeltetni kell napló menedzsment infrastruktúrát Megfelelő támogatást kell nyújtania a naplómenedzsmenthez kötődő feladatok ellátására Szabályozott napló menedzsment folyamatokat kell készítenie

Napló menedzsment infrastruktúra A napló menedzsment infrastruktúra felépítése Az architektúra Funkciók Syslog alapú naplózás Event alapú naplózás Egyéb eszközök

A syslog Hagyományos, eredetileg UNIX rendszereken bevezetett syslog formátum (RFC3195) A syslog formátum: <PRI>: facility és priority <HEADER>: időpecsét hostnév programnév pid <MSG> Pl: Aug 6 08:11:36 vidor sshd[5069]: Server listening on :: port 22.

A syslog biztonsága Az RFC3164 protokoll nem garantálja: Az átvitel megbízhatósága: UDP protokoll használat Nincs egyedi azonosító, az elveszett bejegyzések nem azonosíthatóak, nem sorba rendezhetőek Hiányos időpecsét formátum (nincs időzóna, sem év!) Többsoros üzeneteket nem kezeli Az átvitel bizalmassága, sértetlensége és hitelessége: Nincs rejtjelezés, a forgalom lehallgatható, módosítható (MITM) Nincs digest (CRC, MAC, md5sum)

Az új syslog protokoll Az eredeti RFC továbbfejlesztése (RFC5424, RFC5425 és RFC5426): Egységes időpecsét kezelés (ISODATE, időzóna kezelés) Többsoros üzenetek kezelése UTF-8 kezelés Egyedi üzenet azonosítás TCP protokoll és TLS támogatás Egy példa: <7>1 2006-10-29T01:59:59.156Z mymachine.example.com evntslog - ID47 [examplesdid@0 iut=\"3\" eventsource=\"application\" eventid=\"1011\"] [examplepriority@0 class=\"high\"] BOMAn application event log entry...

A SIEM Security Information and Event Management (SIEM): alternatív megoldás régi syslog protokoll kiváltására, mely két módszert támogat: Agent nélküli gyűjtés: a kliens közvetlenül küldi a szervernek az üzeneteket, vagy a szerver periodikusan begyűjti azokat (különbség a transzfer kezdeményezője) Agent alapú gyűjtés: a kliensen futó agent gyűjti és továbbítja az üzeneteket a szerverbe. A szűrést, konverziót az agent végzi (elosztott terhelés) A SIEM nem egy alternatív syslog protokoll, tehát a napló átvitel megoldásfüggő

Az architektúra Napló készítés, generálás: egyes alkalmazások, redszerek alkalmasak a naplóik elküldésére, másokról le kell azokat tölteni (megfelelő autenikáció után) Napló analízis és tárolás: a keletkezett naplókat (lehetőleg) központilag gyűjteni kell, majd elemezni kell. Az ilyen szervereket loggyűjtőnek (collector) vagy aggregátornak nevezik. A logokat a helyi file rendszeren vagy adatbátisban tárolják Napló monitorozás: A begyűjtött naplókat rendszeresen ellenőrizni kell (valamilyen automatizált folyamattal) és jelentéseket (report) kell készíteni.

Funkciók Általános funkciók: Parsolás (értelmezés): célja, hogy a beérkező naplókból olyan formátumot hozzon létre, ami a megfelelő elemzést lehetővé teszi (pl. IP-címek kiválogatása) Esemény szűrés: csak a releváns információt tartalmazó bejegyzések kiválogatása az elemzés számára Esemény összevonás: a sokszor előforduló üzenetek összevonása (pl. csak az esemény számossága az érdekes hibás bejelentkezések száma)

Funkciók Tárolás: Rotálás: a naplók méretének kordában tartása érdekében a naplókat forgatni kell (óránként, naponta, hetente vagy havonta) Fontos, hogy mi történik a korábbi naplókkal (generációk) Archiválás: a már nem fontos naplókat archiválni kell (valamilyen eszközre szallag, DVD etc) Tömörítés: file tömörítés Csökkentés: az információ értékkel nem rendelkező bejegyzések eltávolítása Konverzió: a log elemezhető (egységes) formátumra alakítása Normalizálás: a naplókban szereplő adat formátumok egységesítése (pl. időpecsét egységesítés) Integritás ellenőrzés: a bejegyzés rossz szándékú változtatásának ellenőrzése

Funkciók Elemzés: Esemény korreláció: Megtalálni a különböző hostok és alkalmazások által készített, de valamilyen szempontból összetartozó üzeneteit Napló megjelenítés: a bejegyzések megjelenítése (színezés, rendezés stb) Reporting: Az elemzés eredményének megjelenítése valamilyen általános formában Törlés: Napló törlés: azoknak az üzeneteknek az eltávolítása, amelyek már nem rendelkeznek érdemi információkkal (természetesen az arcívumben ezek is megmaradhatnak)

A syslog biztonsága Ezért vannak alkamazások, amik megoldják ezeket Robusztus szűrés: az eredeti megvalósítások csak facilityre és prioritire szűrnek Elemzés: hagyományosan ez nem napó kezelő rendszer feladata, de vannak erre képes szerverek is Esemény kezelés (alerting): minták alapján egyes események után riasztás küldése (pl. SNMP trap) Alternatív formátumok kezelése: a nem syslog formátumú üzenetek fogadása (esetleg konvertálása) Rejtjelezés: mind a hálózati protokoll, mind a tárolás rejtjelezése Tárolás adatbázisban: egyes alakamazások SQL adatbázisban tárolják a bejegyzéseket Rate limiting: bizonyos esetekben (pl. TCP) lehetőség van az elárasztás elleni védelemre (lehetséges DOS)

Egyéb logmenedzsment alkalmazások Host alapú IDS-ek: online monitorozó rendszerek, melyek közvetlenül a szervereken futnak és rossz szándékú behatolásokat keresnek (a víruskeresőkhöz hasonlóan). Ezek az alkalmazások szolgálhatnak log forrásként is. Vizualizációs alkalmazások: a naplók megjelenítésére szolgáló grafikus alkalmazások. Napló forgató alkalmazások: megakadályozzák a túl nagy méretű naplók készítését. Napló konverziós alkalmazások: a különböző napló formátumok közötti konverziót megvalósító alkalmazások

Napló menedzsment tervezés Naplómenedzsment feladatok tervezési lépései nagyvállalati környezetben: Szerepek és felelősségi körök tervezése Naplózási politika meghatározása A politika megfelelőségének ellenőrzése Napló menedzsment infrastruktúra tervezése

Szerepek, felelősségi körök Előforduló szerepek és felelősségi körök nagyvállalatik környezetben: Rendszer és hálózati adminisztrátorok: felelősségük, hogy a rendszerk úgy legyenek beállítva, hogy készítsenek napló bejegyzéseket Biztonsági adminisztrátorok: feladatuk a logmenedzsment infrastruktúra üzemeltetése, felügyelete Computer Security Incident Response Teams (CSIRT): inciden esetén a biztonsági események naplóit ellenőrzik Alkalmazás feljesztők: olyan alkalmazások tervezése és fejlesztése amelyek megfelelő naplóbejegyzéseket írnak Chief Information Officer (CIO): átlátja a rendszet, ahol naplók keletkeznek és tárolódnak Auditorok: audit során ellerőzik a naplókat

Naplózási politika A naplózási politikának rendelkeznie kell A napló generálásról: milyen és mely hosztok készítsenek, milyen eseményekről, milyen gyakorisággal kell bejegyzéseket készíteni a napló átvitelre: milyen és mely hosztok, milyen eseményekről, milyen gyakorisággal kell bejegyzéseket készíteni a napló tárolásra és törlésre: a tárolás és forgatás módjáról és időtartamáról valamint az archíválás módjáról a napló elemzésre: az elemzések módjáról, üzemezéséről és az eredmények hozzáférhetőségéről (személyekről és szerepekről) továbbá a naplózás hitelességének, bizalmasságának, sértetlenségének és rendelkezésre állásának védelméről

A politika megfelelőségének ellenőrzése A politikát rendszeresen (periodikusan) ellenőrizni kell A meglévő üzenetek megfelelnek -e a felállított követelményeknek Megfelel -e a beérkező naplók mennyisége (Túl kevés? Esetleg nem okoznak túl nagy terhelést a rendszer számára?) Elég rugalmas -e a rendszer (pl. egy upgrade gyökeresen változtathat a naplók mennyiségén, formátumán) A megfelelő elemzések és riportok készülnek? Megfelelnek -e a külső (pl. törvényi) szabályozásnak?

Napló menedzsment infrastruktúra tervezése Az infrastruktúra feladata, hogy megfeleljen a szabályzás által felállított követelményeknek. A tervezés során ellenőrizni kell: A legnagyobb terhelést elbírja -e a rendszer Legnagyobb terheléskor milyen hálózati forgalomra lehet számítani Online és offline adat használat Biztonsági igények a naplótárolásban és átvitelben Idő és erőforrások amit biztosítani kell a rendszer üzemeltetésekor

Napló menedzsment rendszer üzemeltetése Log források beállítása és log készítés Log tárolás és törlés Log biztonság Elemzés és válasz menedzsment Archiválás További üzemeltetési feladatok

Log források beállítása és készítés A megfelelő alkalmazások telepítése SIEM kliensek Syslog kliensek Beállítás: A futtatott alkalmazások és az operációs rendszer beállítása, hogy készüljenek napló bejegyzések Tesztelés

Napló tárolás és törlés A napló bejegyzésekről el be kell sorolni a következő kategóriákba: Nem tárolt: az olyan üzenetek, amelyek kevés jelentősggel bírnak Rendszer szinten tárolt: azok az üzenetek, amik csak helyi szinten értékesek Rendszer és infrastrukturális szinten tárolt: a legfontosabb bejegyzések: védelem a rendszerszintű hibák ellen védelem szándékos törlés és módosítás ellen további (központi) elemzésre szánt üzenetek Csak infrastrukturális szinten tárolt: olyan rendszereken, ahol az a bejegyzések infrastrukturálisan értékesek és nincs erőforrás a helyi tárolásra (pl. router)

Napló tárolás és törlés Naplózás esetén kiemelt figyelemmel kell követni: Naplózás leállítása: többnyire elfogadhatatlan esemény (felügyelt üzemeltetési időszakok kivételével) Naplók felülírása: ez alacsony prioritású vagy indifferens naplóknál elfogadható, illetve kliensen ha a naplókat infrastrukturális szinten is tároltuk A napló generátor leállítása: napló kritikus helyeken ha nincs naplózás (pl. elfogyott a tároló hely) a napló generálást és a szolágáltatást le kell állítani

Napló biztonság A naplózó infrastruktúránál a következő beállításokat kell megtenni: Jogosultságok beállítása a naplók hozzáféréséhez A szükségtelen információk tárolásának elkerülése (pl. jelszavak) Az archivált fájlok védelme (rejtjelezés és törlés elleni védelem) A napló készítés és folyamatának biztosítása (rossz szándékú módosítás ellen) A naplók átvitelének biztosítása. Amennyiben a naplózó alkalmazás ez nem garantálja, harmadik eszközzel (SSL vagy IPSec VPN kell megoldani)

Elemzés és válasz menedzsment Elemzés: Naplók begyűjtése és értelmezése: a kulcs az ismert események felismerése Priorizálás: a eseményekről el kell dönteni, hogy milyen jelentőséggel bír Rendszer szintű analízis: csak az adott rendszer eseményeinek kiértékelése Infrastruktúra szintű analízis: a teljes infrastruktúrában keletkezett üzenetek elemzése A felismert eseményekre megfelelőképpen reagálni kell (CSIRT)

Archiválás A már jelen pillanatban jelentéssel nem bíró üzeneteket archiválni kell: Az archiválás formátumának megválasztása Archiválás Az archivált adatok integritásának ellenőrzése A média biztonságos tárolása Törlés

További üzemeltetési feladatok A naplózás monitorozása: beérkező mennyiségek A napló forgatás monitorozása Frissítések ellenőrzése és telepítése Rendszerórák szinkronizálása Beállítások finomhangolása Anomáliák érzékelése és felderítése (jelenthet támadást) Teljesítmény teszt

Miről volt szó? Bevezetés Naplók fajtái, napló bejegyzések keletkezési helyei, naplók keletkezése, tárolása és elemzése Napló menedzsment infrastruktúra Syslog alrendszerek, napló bejegyzések gyűjtése, továbbítása és tárolása Napló menedzsment tervezés Napló menedzsment rendszerek tervezési szempontja és feladatai Napló menedzsment rendszer üzemeltetése Napló menedzsment rendszer telepítési lépései és üzemeltetési feladatai 36