INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN



Hasonló dokumentumok
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Mérnökinformatikus alapszak (BSc)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

INFORMATIKAI SZOLGÁLTATÁSIRÁNYÍTÁS. Katona Krisztina, Kurdi Zsombor Budapesti Műszaki Főiskola Neumann János Informatikai Kar.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

30 MB INFORMATIKAI PROJEKTELLENŐR

A NetSupport School oktatást támogató rendszer

Windows hálózati adminisztráció

Mérnök informatikus (BSc)

Autóipari beágyazott rendszerek Dr. Balogh, András


Felkészülés a 2020-as érettségire. Sisák Zoltán HTTP Alapítvány

Az Alba Regia Egyetemi Központ bemutatkozása.

0405 INFORMATIKA ÁGAZAT

NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Cloud Security. Homo mensura november Sallai Gyorgy

Szabványok, ajánlások

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

A könyvvizsgálat számítógépes támogatása

CRA - Cisco Remote Access

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Előszó feladat: Kisiroda internet-hozzáféréssel... 17

Az IBM megközelítése a végpont védelemhez

Közigazgatási informatika tantárgyból

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék

Gyakorlati vizsgatevékenység

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

JELENTKEZÉSI FELHÍVÁS. Fürdővezető szakirányú továbbképzésre

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Hálózati alapismeretek

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

2. számú táblázat A szakmai követelménymodulokhoz rendelt tantárgyak és témakörök óraszáma évfolyamonként

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Hálózati ismeretek. Az együttműködés szükségessége:

CCNA Discovery Scope and Sequence

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Advanced PT activity: Fejlesztési feladatok

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

Számítógépes munkakörnyezet II. Szoftver

Vállalati WIFI használata az OTP Banknál

Pécsi Tudományegyetem Közgazdaságtudományi Kar

IT biztonság és szerepe az információbiztonság területén

A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS év

Az információbiztonság egy lehetséges taxonómiája

Gyakorlati vizsgatevékenység. Graf Iskola

Bevezetés. Adatvédelmi célok

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Informatikai Biztonsági szabályzata

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

ALAPADATOK. KÉSZÍTETTE Balogh Gábor. A PROJEKT CÍME Hálózati alapismeretek

A 9. sorszámú Informatikai rendszergazda megnevezésű szakképesítés szakmai és vizsgakövetelménye 1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK

SZOLNOKI FŐISKOLA TANTERV. érvényes a. 2015/2016. tanévtől felmenő rendszerben NEMZETKÖZI GAZDÁLKODÁSI FELSŐOKTATÁSI SZAKKÉPZÉSI SZAK.

Informatika ismeretek érettségi szóbeli témakörök

1. A Windows Vista munkakörnyezete 1

1. táblázat: alapozó és törzstárgyak

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Nagyméretű webes projektek a felhőben

Gyakorlati vizsgatevékenység. Graf Iskola

BIZTONSÁGI AUDIT. 13. óra

Vaszary János Általános Iskola és Logopédiai Intézet

Minőségügyi rendszerek szakmérnök szakirányú továbbképzés

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

Tájékoztató a kollégiumi internet beállításához

Bevezetés az Informatikai biztonsághoz

Laborgyakorlat: Egy vezeték nélküli NIC beszerelése

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

2013 L. - tapasztalatok Antidotum 2015

1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK Részszakképesítés megnevezése: Hálózati rendszerüzemeltető

HÁLÓZATBIZTONSÁG III. rész

A DEBRECENI MÉRNÖK INFORMATIKUS KÉPZÉS TAPASZTALATAIRÓL. Kuki Attila Debreceni Egyetem, Informatikai Kar. Összefoglaló

Muha Lajos. Az információbiztonsági törvény értelmezése

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Számítógépes hálózatok

Az informatikai katasztrófa elhárítás menete

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)

Üdvözlöm Önöket a Konferencián!

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Átírás:

INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN SPECIALIZATION OF INFORMATION SECURITY ON THE BUDAPEST TECH Póserné Oláh Valéria, Schubert Tamás Budapesti Műszaki Főiskola Neumann János Informatikai Kar Összefoglaló Az információs társadalom korában, amikor egyre több vállalat igényli az informatikai biztonság területén otthonosan mozgó szakemberek foglalkoztatását, természetes követelmény, hogy a fiatal informatikusok mélyreható ismeretekkel rendelkezzenek az informatika e területéről is. A frissen végzett mérnök informatikusoknak tehát munkájuk sikeres végzéséhez széles körű elméleti és gyakorlati ismeretre van szükségük az informatikai biztonság területéről, szükségképpen a piacképes informatikai szakemberképzésben meg kell jelennie e területtel foglalkozó ismeretek oktatásának is. Az informatikai biztonság oktatása hazánkban különösen gyakorlati szinten csupán néhány felsőoktatási intézményen folyik. A Budapesti Műszaki Főiskola Neumann János Informatikai Karán a Mérnök informatikus BSc szintű képzésben minden hallgató lehetőséget kap elméleti ismereteit gyakorlatban is kipróbálni laboratóriumi keretek között. Ezen túlmenően a 2006/2007-es tanévben megindult az Informatikai biztonság szakirányú oktatása is. A szerzők bemutatják az Informatikai biztonság szakirány elméleti és gyakorlati tananyagát, valamint az oktatás során szerzett tapasztalataikat. Kulcsszavak informatikai biztonság, informatikai biztonság szakirány, informatikai biztonsági szakemberképzés Abstract In the age of information society, when more and more company requires the employment of specialists of information security, it is a natural expectation that the young computer specialists have deep knowledge of this area of informatics. The newly graduated engineers of information technology must have large scale of theoretical and practical knowledge of the information security to do their work successfully that is why the teaching of information security is a must in a marketable higher education institute. In Hungary especially in practice the teaching of information security is running only in few higher education institutes. One of these organizations is the John von Neumann Faculty of Informatics on Budapest Tech, where the BSc level students have the opportunity to practice their theoretical knowledge in the laboratory. What is more, a specialization of information security was started in the school year of 2006/2007. The authors show the theoretical and practical curriculum of the specialization of information security and their experience of teaching it. Keywords information security, specialization of information security, training of information security specialists 1

1. Bevezetés Az információs társadalom korában a korszerű informatikai technológiák az élet minden területén jelen vannak, melynek természetes következménye, hogy a fiatal informatikai szakembereknek már mélyebb ismeretekkel kell rendelkezniük az informatikai biztonság területén is. Mind több és több vállalat igényli olyan informatikus szakemberek foglalkoztatását, akik képesek megbirkózni a vállalat sikeres tevékenységét egyre nagyobb mértékben befolyásoló biztonságos informatikai rendszerek kialakításával és üzemeltetésével. A frissen végzett mérnök informatikus szakembereknek tehát munkájuk sikeres végzéséhez széleskörű ismeretre van szükségük az informatikai biztonság területéről, szükségképpen a piacképes informatikai szakemberképzésben meg kell jelennie e területtel foglalkozó ismeretek oktatásának is. Az informatikai biztonság oktatása hazánkban különösen gyakorlati szinten sajnálatos módon csupán néhány felsőoktatási intézményre jellemző, ami magyarázható azzal, hogy e területen számtalan jogi és technikai akadályba ütközhetünk: a támadó algoritmusok és programok nehezen hozzáférhetők, és szigetelhetők el a laboratóriumban, a biztonság kialakításának lehetőségeit megteremtő és bemutató infrastruktúra összetett és költséges, az oktatás előkészítése meglehetősen időigényes. Célunk bemutatni és az olvasóval megosztani a Budapesti Műszaki Főiskola Neumann János Informatikai Karán a Mérnök informatikus BSc szintű képzésben először a 2006/2007. tanévben indított Informatikai biztonság szakirány elméleti és gyakorlati tananyagának fontosabb vonatkozásait, valamint az oktatás során szerzett tapasztalatainkat. 2. Az Informatikai biztonság szakirány A szakirány az informatikai rendszerek elemeinek biztonságával és biztonságos üzemeltetésével foglalkozik. Tárgyalja a számítógépes rendszerek és rendszerelemeik, a számítógépek és összetevőik, az operációs rendszerek, a hálózati eszközök, a protokollok és az alkalmazások biztonsági kérdéseit. A hallgatóknak a rendszerelemek működési és együttműködési módjait érintő alapismereteire támaszkodva vizsgálja az elemek sérülékenységeit, és az ezekre támaszkodó támadási lehetőségeket. Megismerteti a hallgatókat az e támadásokat megelőző, a támadások bekövetkezéséből eredő javító, és a feltárásukat segítő vizsgálati intézkedésekkel. Bemutatja az intézményi informatikai infrastruktúrára és emberi erőforrásokra épülő biztonsági és informatikai biztonsági védelmi rendszer tervezését és megvalósítását. A szakirány tárgyainak gyakorlatai a Microsoft, a Sun, a Cisco és a Symantec cég hardver eszközeire és szoftvereire épülnek, amelyek intézményi vagy kari szerződések révén (kompetencia központok) állnak rendelkezésünkre. Szakirány választásra a mintatanterv szerint az 5. szemeszterben kerül sor. Ekkorra a hallgatók előtanulmányaiknak köszönhetően már rendelkeznek a szakirány tantárgyaihoz szükséges alapismeretekkel. Az 1. táblázatban látható, hogy mely tantárgyak ismereteire támaszkodhattunk a szakirány tantárgyprogramjainak kidolgozása során. A szakirány tantárgyait a táblázatban piros színnel kiemeltük. 2

1. táblázat: Törzstárgyak, amelyekre közvetlenül építünk Tantárgyak 3. Számítógép hálózatok I. 300v4 4. Számítógép hálózatok II. 300v3 Számítógép hálózatok gyakorlata 002f2 Bevezetés az informatikai ellenőrzésbe I. Operációs rendszerek és alkalmazások biztonsága Az informatikai biztonság alapjai I. Az informatikai biztonság alapjai II. Számítógép hálózatok biztonsága Operációs rendszerek I. Operációs rendszerek II. 5. 200v2 202v4 300v3 002f2 6. 002f2 302v6 201v3 7. Az intézményi informatikai biztonság tervezése 300v3 Az intézményi informatikai biztonság gyakorlata 3. A szakirány tantárgyai Bevezetés az informatikai ellenőrzésbe 002f3 A tárgy keretében a hallgatók megismerhetik az informatikai ellenőrzés feladatait, dokumentációs elvárásait, az aktuális magyar és európai, elsősorban az ISO / IEC szabványok/ajánlások és törvényi előírások szerinti alapkövetelményeket, az ISACA irányelveit, az információs rendszer auditálás szervezeti és irányítási szempontjait, valamint a felhasználói azonosítás, a különféle szerepkörű felhasználók ellenőrzési követelményeit. (ISACA, 2005) A tantárgyban megszerzett ismeretek segítségével a hallgatók képesek lesznek az informatikai ellenőrzés szempontjait is szem előtt tartó informatikai biztonsági rendszerek kialakítására és üzemeltetésére a vállalatok, a pénzintézetek és az államigazgatás területén. Operációs rendszerek és alkalmazások biztonsága A tantárgy keretében a hallgatók megismerhetik az operációs rendszereket, tárolt adataikat és alkalmazásaikat fenyegető támadási formákat, valamint a velük szemben támasztott biztonsági elvárásokat. Foglalkozunk az operációs rendszerek felügyeleti infrastruktúrájával, védelmi megoldásaival, a szerverszolgáltatások és az ügyfél operációs rendszerek védelmi módszereivel. Vizsgáljuk az operációs rendszerek által támogatott biztonságos kommunikáció lehetőségeit, megismertetünk sérülékenység vizsgálati eszközöket, valamint tárgyaljuk a standard felhasználói programok biztonságát érintő elvárásokat. 3

Elméleti témakörök (Northrup, 2005) Alapvető követelmények az operációs rendszerrel szemben. A biztonság tervezési elvei. A támadások összetevői. Címtárak és a fájlrendszer biztonsága. Felhasználó hitelesítés, jogosultságok, hozzáférés menedzsment. A hálózat felügyelet alapvető eszközei. Nyilvános kulcsú infrastruktúra tervezése. Tanúsítványkezelés. Intranet kommunikáció, távoli hozzáférés védelme. Operációs rendszerek behatolás védelme, sérülékenységének vizsgálata és központi menedzsmentje. Szoftverek sérülékenységéből származó kockázatok. Adatmentés-visszaállítás, adathordozók tárolása, adatkezelési ügyrend. Katasztrófa helyreállítási terv készítése. A kockázatelemzés folyamata. Gyakorlati témakörök (Zacker, 2005) Diagnosztikai eszközök. Active Directory létrehozása, ellenőrzése, tartományi munka. Felhasználó- és hozzáférés menedzsment. Security Management eszközök. Group Policy létrehozása, beállítása. Sablonok és biztonsági beállítások használata. Tanúsítványkezelés. Felhasználók hitelesítése, Radius szerver használata hitelesítésre. Operációs rendszerek behatolás védelme, Management Consol konfigurálása, Windows Ügynök telepítése, biztonsági szabályok létrehozása és érvényesítése ügyfél gépen. Operációs rendszerek sérülékenységének vizsgálata és központi menedzsmentje. Adatmentés-visszaállítás. Számítógép hálózatok biztonsága A tárgy keretében a hallgatók megismerik a hálózati infrastruktúrát alkotó eszközök, a forgalomirányítók, a kapcsolók, a különféle alkalmazások és a hozzáférés menedzselését, hitelesítését, az adatforgalom támogatását intéző szerverek és egyéb megoldások, valamint a tároló rendszerek biztonságát érintő megoldásokat. A hallgatók megismerkednek a hálózaton belülről, illetve kívülről eredő támadásokkal, és ezek elhárításával a hálózati eszközök segítségével. Foglalkozunk a kifejezetten a hálózatvédelmet szolgáló eszközökkel, a tűzfalakkal, a hálózati behatolás védelmi és sérülékenységet vizsgáló eszközökkel is. A hálózati biztonság tárgyalása kiterjed mind a vezetékes, mind a vezeték nélküli hálózatokra. (Tipton, 2007) Mintaként az 1.-4. ábrán bemutatunk néhány topológiát, melyet a hallgatóknak laboratóriumi környezetben virtuális gépek segítségével meg kell valósítaniuk. 4

1. ábra Site-to-Site VPN - labor topológia 2. ábra Felhasználók hitelesítése - labor topológia 3. ábra Symantec Gateway Security - Szabályok konfigurálása 5

4. ábra Hálózati behatolás védelem - topológia Az intézményi informatikai biztonság tervezése Oktatási cél a hallgatókat felkészíteni arra, hogy részt tudjanak venni egy intézmény biztonságos informatikai architektúrája kialakításában. Bemutatjuk, hogyan kell felépíteni, illetve átépíteni egy vállalat informatikai infrastruktúráját úgy, hogy a vállalat informatikai rendszere eleget tegyen az ISO/IEC 27001-es szabványban megfogalmazott követelmények, és az Informatikai Auditorok és Ellenőrök Nemzetközi Szövetsége (ISACA, Information Systems Audit and Control Association) irányelvei szellemének, és ellenálljon az intézmény informatikai rendszere ellen indított külső vagy belső támadásoknak. Az intézményi informatikai biztonság gyakorlata A tantárgyat a képzés utolsó szemeszterére ütemeztük, mivel addigra már minden szükséges ismerettel rendelkeznek a hallgatók egy komplex, életszerű feladat megoldására, kivitelezésére. Az informatikai infrastruktúra biztonsági rendszereinek ismeretére és az intézményi informatikai biztonság tervezésének módszereire építve a hallgatók kis munkacsoportokban gyakorlati feladatot oldanak meg és dokumentálnak. Egy intézményi biztonsági rendszer részletes tervezésének és kivitelezésének esettanulmány keretében történő megismerését követően különböző biztonsági elvárásoknak megfelelő biztonsági rendszert terveznek, kiviteleznek, ellenőriznek, és üzemeltetésükhöz utasítást készítenek. A tervezési és kivitelezési feladat elvégzése során a hallgatók Cisco, Microsoft, Sun és Symentec eszközöket és szoftvereket használnak. A következőkben mintaként bemutatunk egy komplex feladatot. A hallgatóknak háromfős munkacsoportokban az alábbi feladatokat kell elvégezniük: 1) Az informatikai biztonság tervezése az elvárások szerint (vírusvédelem, behatolásvédelem, hozzáférési listák, tűzfalak, stb.) 2) A hálózat felépítése az 5. ábrán vázolt topológia alapján (szerverek és munkaállomások installálása, IP címzés, összeköttetések kialakítása, forgalomirányítók konfigurálása, működőképesség tesztelése) 3) Az informatikai biztonság konfigurálása és tesztelése 6

4) Dokumentálás 5) Az informatikai biztonság ellenőrzése (audit) 6) A megoldás bemutatása 5. ábra A mintafeladatban szereplő IB Rt. topológiája A feladat végrehajtását követően véleményünk szerint hallgatóink kikerülve a munkaerőpiacra, akár közepes és nagy vállalatok, akár bankok, biztosítók rendszereinek biztonságos kialakításáról, üzemeltetéséről legyen is szó kellő alapokkal fognak rendelkezni, hogy megállják a helyüket. 4. Összegzés A banki, közigazgatási, védelmi szférát követően a vállalatok többsége is arra a megállapításra jutott, hogy a megállíthatatlanul terjedő korszerű információs technológiák világában kifizetődőbb jól képzett szakembereket foglalkoztatni az informatikai rendszereik biztonságának kialakítására, megóvására, mint az adott probléma bekövetkezését követő rendszer foltozgatás, helyreállítás, presztízsvesztés kockázata, stb. felvállalása. Ennek az igénynek a kielégítését céloztuk meg az informatikai biztonság szakirány indításával. Fontosnak tartjuk, hogy hallgatóink kikerülve a munkaerőpiacra ne csak elméleti ismeretekkel rendelkezzenek az informatikai rendszerek biztonságát, fenyegetettségét illetően, hanem a képzés során konkrét, életszerű gyakorlati ismeretekre is szert tegyenek. Ehhez a Kompetencia Központjaink erőforrásai is rendelkezésünkre állnak, valamint Karunk és az informatika kulcstechnológiáinak fejlesztésében élenjáró cégek közötti folyamatos kapcsolatnak köszönhetően naprakész ismeretekhez juthatunk a biztonság területén is. 7

6. ábra 1 A BMF NIK Kompetencia Központjainak hálózata A Karunkon működő, a 6. ábrán bemutatott Kompetencia Központok hálózatát áttekintve látható, hogy oktatási, képzési tevékenységünkben a naprakész ismeretek biztosításához szakmai segítséget nyújtanak az informatikai biztonság területén vezető szerepet betöltő cégek is, mint a Cisco és a Symantec. Irodalomjegyzék [1] ISACA (2005) CISA Review Techical Information Manual 2007. ISACA Information Systems Audit and Control Association, Inc., Rolling Meadows, Illinois, USA, 2005 [2] Northrup, T. (2005) Designing Security for a Microsoft Windows Server 2003 Network, Microsoft Press [3] Tipton, Harold F. (2007) Information Security Management Handbook. 6th ed. [4] Zacker, C. (2005) Implementing and Administering Security in a Microsoft Windows Server 2003 Network, Microsoft Press 1 Forrás: BMF NIK képzési tájékoztató füzet 2007/2008 8