Tartalom. 9.1 A biztonság fontossága. 9.2 Biztonsági veszélyforrások leírása. 9.3 Biztonsági eljárások azonosítása

Hasonló dokumentumok
IT alapok 11. alkalom. Biztonság. Biztonság

Számítógépes vírusok. Barta Bettina 12. B

Informatikai biztonság, IT infrastruktúra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Testnevelési Egyetem VPN beállítása és használata

Számítógépes alapismeretek 2.

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

IT hálózat biztonság. A WiFi hálózatok biztonsága

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

AVG. vírusirtó programok

ECDL Információ és kommunikáció

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

IT hálózat biztonság. A hálózati támadások célpontjai

Vezetéknélküli technológia

Fábián Zoltán Hálózatok elmélet

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IV. Számítógépes vírusok és védekezési módszerek

1. Az internet használata

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Médiatár. Rövid felhasználói kézikönyv

Wi-Fi Direct útmutató

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

1. A Windows Vista munkakörnyezete 1

Wi-Fi Direct útmutató

Informatikai biztonság alapjai

IT hálózat biztonság. Hálózati támadások

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

OE-NIK 2010/11 ősz OE-NIK ősz

1. fejezet: Az első lépések...3

3 A hálózati kamera beállítása LAN hálózaton keresztül

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

13. óra op. rendszer ECDL alapok

Weboldalak biztonsága

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

F-Secure Anti-Virus for Mac 2015

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Felhasználói kézikönyv

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

Kétcsatornás autentikáció

Elektronikus levelek. Az informatikai biztonság alapjai II.

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

BaBér bérügyviteli rendszer telepítési segédlete év

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

1. Rendszerkövetelmények

HÁLÓZATBIZTONSÁG III. rész

Tanúsítvány és kulcspár biztonsági mentése/telepítése

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

ALKALMAZÁSOK ISMERTETÉSE

IP Thermo for Windows

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Windows 7. Szolgáltatás aktiválása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Vezeték nélküli hálózat

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Geotechnika II. (NGB-SE005-2) Geo5 használat

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Írásjogtól Rootig AIX-on

Az intézményi hálózathoz való hozzáférés szabályozása

MÉRY Android Alkalmazás

WIN-TAX programrendszer hálózatban

Bevezetés. Adatvédelmi célok

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Toshiba EasyGuard a gyakorlatban: tecra s3

Vírusmentesítés naplóelemző eszközökkel

Gyakori Kérdések. VMC 870 adatkártyához

14. óra op. rendszer ECDL alapok

Rendszerkezelési útmutató

Protection Service for Business. Az első lépések Windows-számítógépeken

7. modul Internet és kommunikáció

2. modul - Operációs rendszerek

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Adatbiztonság és adatvédelem

Kezdő lépések Microsoft Outlook

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

Oktatási cloud használata

TANMENET 2018/2019. tanév

A csomag tartalma. R6250 Intelligens WiFi útválasztó Telepítési útmutató

Hálózati alapismeretek

Átírás:

9. Biztonság

Tartalom 9.1 A biztonság fontossága 9.2 Biztonsági veszélyforrások leírása 9.3 Biztonsági eljárások azonosítása 9.4 Általános megelőző karbantartási technikák a biztonság érdekében 9.5 Biztonsági veszélyek elhárítása 2 / 42

A biztonság fontossága 9.1 Vissza a tartalomjegyzékre 3 / 42

A biztonság fontossága Egy szervezeten belül mindenki számára magas fokú biztonságot kell teremteni. A hálózati vagy számítógépes támadások néhány következménye az adatlopás, az adatvesztés, a hálózati behatolás, vagy a fizikai sérülés. A hálózat illetéktelen használata bizalmas információk kijutásához vezethet, valamint leterheli a hálózat erőforrásait. Egy szakember fő feladatai közé tartozik az adat- és hálózatbiztonság kialakítása. Javíthatunk, beállíthatunk és telepíthetünk eszközöket, amely pénz és idő a vállalatnak. 4 / 42

Biztonsági veszélyforrások leírása 9.2 Vissza a tartalomjegyzékre 5 / 42

Biztonsági veszélyforrások leírása Támadási típusok Fizikai Esemény vagy támadás, ami az eszközök - mint például kiszolgálók, kapcsolók vagy a kábelezés lopására, rongálására vagy tönkretételére irányul Adat Esemény vagy támadás, ami az információk törlésére, megváltoztatására, hozzáférhetetlenné vagy hozzáférhetővé tételére, illetve ellopására irányul. 6 / 42

Támadási irányok: Biztonsági veszélyforrások leírása Belső : Az alkalmazottak hozzáféréssel rendelkeznek az adatokhoz, a berendezésekhez és a hálózathoz - Rosszindulatú fenyegetések - Baleseti vagy véletlen fenyegetés Külső : Egy szervezeten kívüli, jogosulatlan felhasználó fér hozzá a hálózathoz vagy az erőforrásokhoz. Strukturálatlan - A támadó a hozzáféréshez a rendelkezésre álló erőforrásokat (például jelszavakat vagy szkripteket) használja, és ártó szándékú programokat futtat. Strukturált - A támadók az operációs rendszerhez és a szoftverekhez programkóddal férnek hozzá 7 / 42

A féreg Számítógépes támadások A vírus A vírus egy ártó szándékkal írt program, amelyet támadók terjesztenek. E-mailben, számítógépes kódhoz, szoftverhez vagy dokumentumhoz fájlátvitel során és az azonnali üzenetküldő (messenger) programokkal kerülhetnek át másik számítógépre. bizalmas információk megszerzésére megváltoztatja, kitörölheti a számítógépen tárolt információkat A féreg egy önmagát sokszorozó program, ami a hálózatokra veszélyes. A féreg a hálózatot használja, hogy átmásolja önmagát más hálózaton lévő állomásokra, gyakran a felhasználó beavatkozása nélkül. Különbözik a vírustól, mivel nincs szüksége programokra, hogy megfertőzzön egy állomást 8 / 42

Számítógépes támadások Vírusvédelmi szoftverek: A trójai tulajdonképpen egy féreg. Nem kell egy másik szoftverhez kapcsolódnia. Olyan szoftverbe rejtőzik, ami úgy tűnik, hogy egy bizonyos feladat elvégzésére képes, míg a háttérben egy másikkal foglalkozik. A trójai gyakran hasznos programként van álcázva. Úgy szaporodik, mint egy vírus, és más számítógépekre is tovább terjed. vírusok, férgek és trójai programok megelőző - észlelésére, - hatástalanítására, - eltávolítására tervezték. Antivírus szoftver adatbázis: Tartalmazza a vírusinformációkat, vírustörzseket. Gyorsan elavul, így a szakemberek feladata a legutóbbi frissítések, javítások és vírusdefiníciók alkalmazása egy rendszeres karbantartási ütemterv szerint. 9 / 42

Internetes biztonság A webes biztonság nagyon fontos, mert a világhálót nagyon sokan használják. ActiveX Microsoft által kifejlesztett technológia a weblapokon történő interaktivitás irányítására Java Egy programozási nyelv, amelynek segítségével appleteket futtathatunk a böngészőben. JavaScript Egy programozási nyelv, amelyet azért fejlesztettek ki, hogy a HTML forráskóddal együttműködve valósítsa meg a weblapok interaktivitását. A támadók használhatják ezen eszközök bármelyikét, hogy programot telepítsenek a számítógépre 10 / 42

Reklámprogramok (adware), kémprogramok A reklámprogram olyan szoftver, ami hirdetéseket jelenít meg a számítógépen. A reklámprogram általában letöltött programok segítségével terjed. A reklámprogramok leggyakrabban felugró ablakban jelennek meg. A felugró reklámablakok kezelése sokszor nehézkes, mivel gyorsabban nyílnak meg, mint ahogy a felhasználó be tudná őket zárni. Az egyéb rosszindulatú program (grayware) Olyan fájl vagy program, ami különbözik a vírustól, ám potenciálisan veszélyt jelenthet. Sok ún. adathalászati támadás megpróbálja rávenni az olvasót, hogy tudtán kívül a személyes adataihoz hozzáférést engedjen a támadónak. Online adatlapok kitöltésekor az adatokat elküldi a támadóknak. 11 / 42

Az egyéb rosszindulatú program (malware ) A kémprogram, ami egyfajta rosszindulatú szoftver, hasonló a reklámprogramhoz. A felhasználók beavatkozása és tudomása nélkül terjed. Ha feltelepült a számítógépre, megfigyel minden azon végzett tevékenységet. Ezután a kémprogram a megszerzett adatokat elküldi, a létrehozásáért felelős szervezetnek. Szolgáltatásmegtagadás (DoS-Denial of Service ) Általános szolgáltatásmegtagadási támadások Az egyszerű DoS támadás egy-az-egy-elleni támadás Ping mindhalálig a normálisnál nagyobb csomagokat küldő ping kérések sorozata, mely a megtámadott számítógép összeomlásához vezet E-mail bomba nagy mennyiségű ömlesztett e-mail, ami elárasztja a levelező-kiszolgálót és megakadályozza, hogy a felhasználók elérjék azt. 12 / 42

Szolgáltatásmegtagadás (DDoS-Distributed Denial of Service ) A DDoS célja a támadott kiszolgálóhoz való hozzáférés megakadályozása és a kiszolgáló elárasztása. Egy automatizált eszköz (alkalmazás) felkutatja az internetre kapcsolódó, sebezhető számítógépeket. Amikor talál egyet, és képes megfertőzni azt, feltelepít egy rejtett támadóprogramot, amitől a megtámadott gép zombivá alakul (az elnevezés utal az akarat és értelem nélküli élőhalottakra, akik külső utasításra támadnak). 13 / 42

Szolgáltatásmegtagadás (DDoS-Distributed Denial of Service ) A támadás menete A zombi gépek távolról vezérelhetőek egy mester gépről (a támadó gépéről). Ha elég gépet fertőzött meg a támadóprogrammal a mester állomás jelt ad a zombiknak, hogy kezdjék meg a támadást a kiszemelt célpont vagy célpontok ellen. Ekkor az összes zombi egyszerre elindítja a támadást, és bár egyenként kis mennyiségű adattal dolgoznak, mégis több száz, vagy akár százezer támadó gép esetén a sok kis adatcsomag eredménye hatalmas adatáramlás, mely a megtámadott gép ellen irányul. 14 / 42

Kéretlen levelek (spam) és felugró ablakok A kéretlen levél, más néven levélszemét a hozzájárulásunk nélkül kapott reklámlevél. A legtöbb esetben a kéretlen levél a reklámozás egyik formája, de használható ártalmas hivatkozások vagy megtévesztő tartalom küldésére is. A szociális manipuláció bemutatása A szociális manipulátor egy olyan személy, aki képes rávenni az embereket, a hiszékenységüket kihasználva, hogy adják ki neki a hozzáféréshez szükséges információkat. A támadó gyakran nyeri el egy alkalmazott bizalmát, és meggyőzi, hogy ossza meg vele a felhasználónevét és a jelszavát. Az ilyen támadó szakembernek álcázhatja magát, hogy belépést nyerjen egy létesítménybe. 15 / 42

TCP/IP támadások SYN elárasztásos támadás TCP portokat nyit véletlenszerűen, lefoglalva ezáltal a hálózati berendezést vagy a számítógépet nagyszámú hamis kéréssel, így másoktól megtagadja a kiszolgálást. Spoofing hozzáférést nyer az eszközökön lévő erőforrásokhoz, miközben megbízható számítógépnek álcázza magát. A közbülső ember támadása lehallgatja a forgalmat vagy hamis adatokat illeszt a két állomás közötti forgalomba. Visszajátszásos támadás hálózatelemző programok használata felhasználói neveket és jelszavak megszerzéséhez, hogy egy későbbi időpontban be lehessen lépni velük. DNS mérgezés a DNS bejegyzések megváltoztatása egy rendszeren, hogy hamis kiszolgálókra mutasson, ahol az adatokat rögzítik. 16 / 42

Visszaélés a kiszerelt hardver elemekkel A hardverelemek kiszerelése után el kell távolítanunk a bizalmas adatokat a hardverről és a szoftverekből, mielőtt újrahasznosítjuk vagy leselejtezzük azokat. A merevlemezes meghajtókat teljesen le kell törölni. Nem elég letörölni a fájlokat vagy leformázni a lemezt. Harmadik fél által készített programot kell használni az adatok többszörös felülírása és használhatatlanná tétele érdekében. Az egyetlen mód, hogy teljesen megbizonyosodjunk arról, hogy az adatok biztosan nem visszaállíthatók: ha óvatosan összetörjük a lemezeket és a darabokat kidobjuk. 17 / 42

Biztonsági eljárások azonosítása 9.3 Vissza a tartalomjegyzékre 18 / 42

Biztonsági eljárások azonosítása A biztonsági terv, a kritikus helyzetekben végzendő teendőket tartalmazza. A biztonsági terv intézkedéseit mindig naprakészen kell tartani, a hálózatot érhető legújabb fenyegetéseket is figyelembe véve. Meg kell határozni azokat a terülteteket, ahol gyenge a biztonság. A teszteket rendszeres időközönként el kell végezni. A hálózatnak többrétegű biztonsági modellje van: fizikai, vezeték nélküli és adat réteg Minden réteg biztonsági támadás tárgya. Egy szakembernek tudnia kell, hogyan vezessen be biztonsági intézkedéseket, az eszközök és az adatok védelme érdekében. 19 / 42

Biztonsági házirend Biztonsági házirend kérdései Milyen értékeket kell védeni? Mik a lehetséges fenyegetések? Mi a teendő egy biztonsági behatolás esetén? A hálózatbiztonsági események kezelési folyamatainak leírása általános biztonsági keretrendszer meghatározása a megengedett tevékenységek meghatározása a tiltott tevékenységek meghatározása naplózni kívánt események, és a naplófájlok tárolási helyének meghatározása: a hálózati erőforrásokhoz történő hozzáférés szabályozása a felhasználói fiókok jogainak meghatározásával az adatokhoz való hozzáférés hitelesítési módjainak meghatározása: felhasználónév, jelszó, biometrikus azonosítók, okoskártyák 20 / 42

Hardverelemek fizikai védelme A fizikai védelem legalább olyan fontos, mint az adatbiztonság. Ha egy számítógépet eltulajdonítanak ezzel az adatokat is ellopják. Felszerelések védelme a létesítményekbe való belépés szabályozása kábelzárak használata az eszközöknél a telekommunikációs szobák zárása az eszközök rögzítése biztonsági csavarokkal szenzorok például rádiófrekvenciás azonosítók (RFID) felcímkézése és elhelyezése az eszközökön 21 / 42

Az adatvédelem különböző módjai A fizikai eszköz gyakran kevésbé értékes, mint a rajta tárolt adatok Jelszóvédelem Kétszintű jelszóvédelem ajánlott: BIOS-SETUP A megfelelő jelszó nélkül nem engedi a BIOS-SETUP beállításait módosítani. Bejelentkezési Megelőzi a hálózathoz történő illetéktelen hozzáférést Adattitkosítás Az adattitkosítás kódokat és rejtjelezést használ. Titkosítás bevezetésével az erőforrások és számítógépek közötti forgalom megvédhető az adatok megfigyelésétől vagy rögzítésétől. A virtuális magánhálózat (Virtual Private Network, VPN) titkosítást használ az adatvédelem érdekében. 22 / 42

Hozzáférés védelem Az adatvédelem különböző módjai a felhasználó adatait és a hozzáférési szintet tároló belépőkártyák a felhasználók fizikai jellemzőit azonosító biometrikus érzékelők Biztonsági őr alkalmazása Szenzorok - például RFID címkék - az eszközök megfigyelésére Portvédelem Minden TCP/IP kommunikációhoz egy portszám van rendelve. A HTTPS által használt alapértelmezett port például a 443-as. A tűzfal a számítógép védelmének egy módja, a portokon keresztül történő behatolás ellen. 23 / 42

a mentések gyakorisága A mentés sok időt vehet igénybe. a mentések tárolása Az adatvédelem különböző módjai Biztonsági mentések (backup) A biztonsági tervnek tartalmaznia kell a biztonsági mentés folyamatait. Az adatok elveszhetnek vagy megsérülhetnek lopás, eszközhiba, vagy katasztrófák következtében. A biztonsági mentéseket külső helyszínre kell szállítani a különleges biztonság érdekében. a mentések biztonsága A biztonsági mentések jelszóval védhetők. Ezt a jelszót kell megadni a mentési adatok visszaállítása előtt. 24 / 42

Az adatvédelem különböző módjai A fájlrendszer biztonsága Minden fájlrendszer nyomon követi az hozzáféréseket, de csak a naplózási funkcióval rendelkező fájlrendszer képes a felhasználói hozzáférési adatokat naplózni. A FAT32 fájlrendszer nem rendelkezik titkosítási és naplózási funkciókkal. Ennek eredményeképpen, a magas fokú biztonságot megkívánó helyzetekben általában NTFS fájlrendszert használnak. 25 / 42

Vezeték nélküli hálózatok biztonsági megoldásai A támadó hozzáférhet a rádióhullámokon keresztül továbbított adatokhoz. A vezeték nélküli titkosítási rendszerek az elküldött adatok titkosításával megelőzhetik a nemkívánatos hozzáférést. 26 / 42

Vezeték nélküli hálózatok biztonsági megoldásai WEP (Wired Equivalent Privacy Vezetékessel egyenértékű titkosítás ) Első generációs, a WEP titkosítást könnyű feltörni. Az kódolására használt titkosítási kulcsokat megfigyelőprogramokkal meg tudták határozni. Ezután könnyedén visszafejthetik az üzeneteket. WPA (Wi-Fi Protected Access Wi-Fi védett hozzáférés ) A WEP továbbfejlesztett változata LEAP, más néven EAP-Cisco Lightweight Extensible Authentication Protocol Pehelykönnyű kiterjeszthető hitelesítő protokoll A Cisco által kifejlesztett vezeték nélküli biztonsági protokoll, ami a WEP és a WPA gyengeségeit küszöböli ki. 27 / 42

Általános megelőző karbantartási technikák a biztonság érdekében 9.4 Vissza a tartalomjegyzékre 28 / 42

Biztonsági frissítés Biztonság egy folyamatosan változó folyamat és technológia. A támadók állandóan új, támadásra használható módokat keresnek. A szoftvergyártóknak rendszeresen javításokat kell készíteniük és kibocsátaniuk, hogy javítsák a termékeikben felfedezett hibákat és sebezhetőségeket. Ismernünk kell a javítások és frissítések telepítésének módját. Ez a folyamat automatizálható, de a szakembernek szükség esetén tudnia kell manuálisan frissíteni a biztonsági szoftverek. A vírus-, kém- és reklámellenes programok a szoftverek programkódjában keresnek bizonyos kódmintákat. Ezeket a kódmintákat nevezik vírusaláírásoknak. A vírusvédelmi szoftverek kibocsátói belefordítják az aláírásokat a vírusdefiníciós táblázatokba. 29 / 42

OS javítócsomagok és biztonsági frissítések 30 / 42 A vírusok és férgek eltávolítása bizonyos esetekben meglehetősen nehéz. Az operációs rendszerek és az alkalmazások gyártói kódfrissítéseket, más néven javításokat adnak ki, amelyek megakadályozzák az újonnan felfedezett vírusok vagy férgek sikeres támadásait. A Windows operációs rendszer rendszeresen ellenőrzi a Windows Update weblapot, így a fontos frissítések segítenek megvédeni a számítógépet a legújabb biztonsági fenyegetésekkel szemben. Ezek között lehetnek biztonsági frissítések, kritikus frissítések, és javítócsomagok.

Biztonsági veszélyek elhárítása 9.5 Vissza a tartalomjegyzékre 31 / 42

A hibaelhárítási folyamat A hibaelhárítási folyamat első lépése : az adatgyűjtés az ügyféltől. Nyitott kérdések: Mikor kezdődött a probléma? Milyen problémát tapasztalt? Van még valami, amit el tud mondani a problémáról? Milyen weboldalakat látogatott utoljára? Milyen biztonsági program van telepítve a számítógépre? Hogyan csatlakozik az internetre? Volt váratlan látogató a munkahelyén? 32 / 42

A hibaelhárítási folyamat Zárt kérdések: Használta más valaki is a számítógépet? A biztonsági program frissítve van? Mostanában végzett a számítógépen vírusellenőrzést? Megnyitott bármilyen gyanús e-mail mellékletet? Volt már hasonló problémája? Mostanában megváltoztatta a jelszavát? Kapott hibaüzenetet a gépen? Megadta valakinek a jelszavát? 33 / 42

A hibaelhárítási folyamat áttekintése 34 / 42

A hibaelhárítási folyamat áttekintése 35 / 42

A hibaelhárítási folyamat áttekintése 36 / 42

A hibaelhárítási folyamat áttekintése 37 / 42

A hibaelhárítási folyamat áttekintése 38 / 42

Típusmegoldások kipróbálása 39 / 42

További források Whatis?com: IT Encyclopedia and Learning Center http://whatis.com TechTarget: The Most Targeted IT Media http://techtarget.com HowStuffWorks: It's Good to Know http://computer.howstuffworks.com CNET.com http://www.cnet.com PC World http://www.pcworld.com ComputerWorld http://www.computerworld.com WIRED NEWS http://www.wired.com eweek.com http://www.eweek.com 40 / 42

Köszönöm a figyelmet! 41 / 42

Ez a minősített tanári segédanyag a HTTP Alapítvány megbízásából készült. Felhasználása és bárminemű módosítása csak a HTTP Alapítvány engedélyével lehetséges. www.http-alapitvany.hu info@http-alapitvany.hu A segédanyag a Cisco Hálózati Akadémia tananyagából tartalmaz szöveges idézeteket és képeket. A tananyag a Cisco Inc. tulajdona, a cég ezzel kapcsolatban minden jogot fenntart. 42 / 42