1
3
Rendszerfelügyelő és rendszerfigyelő tevékenységek összefoglaló elnevezése.
Rendszermenedzsment
Pere Zsolt
Rendszeradminisztrátori ismeretek
2
!
!
!
!
!
!
!
Felhasználók Információrendszer-szervezők Programtervezők Programozók Rendszerprogramozók Hardvermérnökök Rendszerfelügyelők
Informatikai rendszer üzemeltetésével kapcsolatos feladatkörök
Pere Zsolt
Rendszermenedzsment feladatai
4
Rendszeradminisztrátor Rendszergazda (hálózati rendszerek felügyelője) Supervisor, Administrator, Root Adatbázis-adminisztrátor Rendszerinformatikus Műszaki számítástechnikus Hálózatfelügyelő
!
!
!
!
!
Hálózat kialakítása, konfigurálása, üzemeltetése Könyvtárstruktúra kialakítása Szoftverek installálása, konfigurálása (felelősség!!!) Felhasználók és csoportok kezelése Hozzáférési jogosultságok kezelése
Rendszerfelügyelők feladatköre (1)
!
!
!
!
!
!
!
Rendszerfelügyelők (hálózatüzemeltetők) elnevezései
7
5
!
!
!
!
!
!
Nyomtatások felügyelete Naplók vezetése, figyelése Hálózati terhelés figyelése Hibafigyelés, hibaelhárítás Hardverelemekkel való bővítés, ill. szűkítés Archiválás megszervezése és végzése
Rendszerfelügyelők feladatköre (2)
8
6
A hálózatban végbemenő összes műveletért felelős személy. Minden hozzá tartozik a hálózattal kapcsolatban. A hálózatot telepíti, felújítja, felügyeli annak minden mozzanatát.
Rendszerfelügyelők
!
!
LAN-tervező Informatikai hálózatirendszer-telepítő
!
!
!
LAN Help desk operátor LAN-adminisztrátor LAN-elemző
Üzemeltetés
!
!
Tervezés és telepítés
LAN-menedzsment szervezeti felépítése
!
!
!
!
!
11
9
Adatátvitel biztosítása rendszerek között Adatbázisok kialakítása, karbantartása Stb.
10
12
A munka koordinálása és kiosztása a LAN-tervezés, telepítés és üzemeltetés területén.
Vezető LAN-menedzser munkaköri leírása
!
!
!
Operátorok kijelölése és betanítása Vírusvédelem megvalósítása Web, DNS, levelező szerverek karbantartása Tűzfalak beállítása Frissítések rendszeres telepítése Dokumentációk vezetése
!
Rendszerfelügyelők feladatköre (4)
Rendszerfelügyelők feladatköre (3)
!
!
!
Konzultáció arra vonatkozólag, hogy mely alkalmazások telepíthetőek a LAN-ra A LAN-menedzsment pénzügyi áttekintése és ellenőrzése A LAN-menedzsment általános szerkezetének kialakítása 15
Vezető LAN-menedzser feladatai (3)
!
!
!
!
!
13
16
Olyan műszaki jellegű tevékenység, amely elfogadható költségvetés mellett optimális LAN-konfigurációt eredményez.
LAN-tervező munkaköri leírása
!
!
!
!
14
A személyzet teljesítményének áttekintése A hálózati teljesítmény kiértékelésének segítése A tervezés és a változtatások felügyelete A munkák prioritásának definiálása A telepítési munkák ütemezése
!
A munka kiosztása A személyzet munkájának koordinálása Munkahelyi konfliktusok feloldása Eszközök kiválasztása A feladatok áttekintése Munkafolyamatok, eljárások, utasítások kidolgozása
!
Vezető LAN-menedzser feladatai (2)
Vezető LAN-menedzser feladatai (1)
A technológiák kiértékelése
Az aktuális LAN-kihasználás kiértékelése
A felhasználói igények számszerűsítése
A felhasználói igények áttekintése
!
!
!
17
19
A specifikációk és üzemeltetési kézikönyvek írása A LAN-eszközök kiválasztásának segítése A pénzügyi igények jól érthető prezentálása a cégvezetés felé
LAN-tervező feladatai (3)
!
!
!
!
LAN-tervező feladatai (1)
A hálózat modellezése és az eredmények kiértékelése
20
LAN-szegmensek telepítése, WAN-kapcsolatok kiépítése, LAN-menedzsment egységek telepítése pontos specifikációk alapján.
18
A fontosabb LAN-erőforrások méretezése
A LAN-tervezés vezetése
Informatikai hálózatirendszer– telepítő munkaköri leírása
!
!
!
LAN-tervező feladatai (2)
A LAN-komponensek telepítés előtti tesztelése LAN-ok telepítése Integrációs tesztek folytatása Vállalkozók és adataik nyilvántartása és koordinálása
!
!
A Help desk operátorok számára szolgáló hibakeresési utasításlisták irányításának segítése LAN-adatbázis karbantartása
Informatikai hálózatirendszer–telepítő feladatai (3)
!
!
!
!
Informatikai hálózatirendszer–telepítő feladatai (1)
23
21
A hibafelderítés segítése LAN-szegmensek aktiválása és deaktiválása LAN-teszteszközök testreszabása LAN konfigurációs dokumentáció értelmezése és áttekintése Teljes terheléses tesztek folytatása 22
24
Koordinálja a problémák megoldását, segíti a felhasználók munkáját, jó kommunikációs képességgel rendelkezik.
LAN Help desk (ügyfélszolgálat vagy információs pult) operátor munkaköri leírása
!
!
!
!
!
Informatikai hálózatirendszer–telepítő feladatai (2)
!
!
27
!
!
!
!
28
Hibacédulák (trouble ticket) lezárása A változásmenedzsment dokumentációinak áttekintése A hibadiagnózis prioritásának megállapítása Adatbiztonsági gondok feljegyzése
!
Kapcsolattartás a gyártókkal (szoftver, hardver) A helyi hálózatok aktiválása és deaktiválása Jelentések készítése a hálózati problémákról
26
LAN Help desk (ügyfélszolgálat vagy információs pult) operátor feladatai (4)
!
!
LAN Help desk (ügyfélszolgálat vagy információs pult) operátor feladatai (3)
!
!
!
25
Korrekciók elvégzése A prioritásoktól függően a problémák átadása a hálózatmenedzsment főközpontnak vagy a megfelelő helyi információs pultnak Kapcsolattartás a felhasználókkal
!
A LAN működésének felügyelete A monitorozó programok és felhasználók által felismert hibák feljegyzése Hibacédulák (trouble ticket) felvétele, feldolgozása Az első szintű hibákat felfedő eljárások kialakítása
!
LAN Help desk (ügyfélszolgálat vagy információs pult) operátor feladatai (2)
LAN Help desk (ügyfélszolgálat vagy információs pult) operátor feladatai (1)
!
!
!
!
A változtatások tervezésének és végrehajtásának koordinálása A nevek és címek adminisztrálása A jogosultságengedélyezések definiálása és felfüggesztése A trouble ticketek és az ezekhez kapcsolódó hiba file-ok karbantartása
LAN-adminisztrátor feladatai (2)
31
29
Adminisztrációs irányultságú szakember, aki mind hivatalnoki, mind projektfelügyelői képességekkel is rendelkezik.
LAN-adminisztrátor munkaköri leírása
!
!
!
32
A komplex problémamegoldás koordinálása A hatékony biztonsági rendszabályok kialakításának segítése A központi adatbázissal való adatcsere szervezése
30
A LAN-konfiguráció nyilvántartása (és adminisztrálása) a logikai, elektromos és fizikai attribútumok tekintetében A LAN-adatbázis karbantartása A beszállítókra vonatkozó adatok karbantartása
LAN-adminisztrátor feladatai (3)
!
!
!
LAN-adminisztrátor feladatai (1)
!
!
!
!
A LAN-menedzsmenteszközök kiválasztása A LAN-felhasználók teljesítményigényeinek megismerése A LAN-teljesítményadatbázis karbantartása Jelentések készítése
LAN-elemző feladatai (2)
35
33
Műszaki irányultságú szakember, aki méri, értelmezi, elemzi és optimalizálja a LAN teljesítményét.
LAN-elemző munkaköri leírása LAN finomhangolási gyakorlatok végzése Speciális LAN-mérések végzése Teljesítmény- és működési tesztek tervezése és elvégzése Teljesítménymutatók meghatározása
!
!
!
!
34
36
A LAN kiindulási (baseline) modellek karbantartása LAN-erőforrások méretezése A LAN-eszközök paramétereinek beállítása a helyi igények szerint A hálózathasználat és a terhelés alakulásának elemzése
LAN-elemző feladatai (3)
!
!
!
!
LAN-elemző feladatai (1)
!
!
!
!
!
Konfigurációmenedzsment Hibamenedzsment Rendszer monitorozása (teljesítménymenedzsment) Adatbiztonság és adatvédelem (biztonságmenedzsment) Felhasználói támogatás 39
37
Feladatlisták (check listek) és hibakezelő eljárások előkészítése az információs pult számára A LAN-menedzsmenteszközök telepítésének segítése A LAN-konfiguráció specifikálása és dokumentálása
Rendszermenedzsment tevékenységei (1)
!
!
!
LAN-elemző feladatai (4)
!
!
!
Licence menedzsment Elszámolásmenedzsment Tervezés, konfigurálás
Rendszermenedzsment tevékenységei (2)
40
38
Outsourcingról akkor beszélünk, amikor egy megbízott cég átvállalja a vállalat számítógépes rendszerének üzemeltetését.
Rendszermenedzsment erőforrások eladása (Outsourcing)
Vállalati stratégiai eszközök kézben tartása Áttekinthetőség A szolgáltatás javítása Különböző igények kiegyensúlyozása Az állásidő csökkentése A költségek kézben tartása A változások kézben tartása
!
!
41
43
CMIP (Common Management Information Protocol) Közös Menedzsment Információs Protokoll; OSI fejlesztésű; esemény alapú SNMP (Simple Network Management Protocol) Egyszerű Hálózati Menedzsment Protokoll; IP alapú hálózatokban használható; legelterjedtebb
Menedzsmentszabványok (1)
!
!
!
!
!
!
!
Rendszermenedzsment célja
!
!
44
CMOT (CMIP over TCP/IP) TCP/IP feletti CMIP; IAB (Internet Activities Board) ajánlása CMOL (CMIP over LLC) Logikai kapcsolatvezérlés feletti CMIP; Heterogén LAN-ok menedzselésére dolgozta ki az IBM és a 3COM
42
Kártyák, kábelek, csatlakozók, lezárók Repeater, HUB, Bridge, Switch Router, Gateway, Firewall Server (NOS) Workstation Stb.
Menedzsmentszabványok (2)
!
!
!
!
!
!
Menedzsendelő objektumok
!
!
!
47
Különböző szegmensek között is használható Az ügynökök a statisztikai adatokat a hálózaton keresztül egy központi felügyeleti konzolra továbbíthatják Hálózatfelügyeleti architektúra részét képezi
45
GNMP (Government Network Management Protocol) Az USA Kormányhálózatának Hálózati Menedzsment Protokollja
SNMP (2)
!
Menedzsmentszabványok (3)
4.
3.
2.
1.
Felügyelő állomás (menedzserprogram) Felügyeleti ügynök (agent) Felügyeleti információs adatbázis (MIB) Hálózatfelügyelő protokoll (SNMP)
48
46
Leírását az RFC 1155-1158, RFC 1213, RFC 1445 és RFC 1448 dokumentumok tartalmazzák UDP protokollt használó hálózati kommunikációs meghatározásgyűjtemény Hálózati környezet karbantartását, megfigyelését, módosítását írja le
SNMP négy fő összetevője
!
!
!
SNMP (1)
49
A felügyeleti információs adatbázis minden felügyelt készüléken megtalálható egy adatbázis-struktúra formájában. Az adatbázis objektumokat tartalmaz, melyek a felügyelt készüléken gyűjtött erőforrás-adatok.
52
A felügyeleti ügynök az az összetevő, amely a menedzselt objektumok részét képezi. A hidak, forgalomirányítók, hubok és kapcsolók tartalmazhatnak SNMP ügynököket annak érdekében, hogy a felügyelő állomás kontrollálni tudja a működésüket. 51
Felügyeleti ügynök
A felügyelő állomás jelenti a hálózatfelügyelő kapcsolódási pontját a hálózati rendszerhez. Rendelkezik a hálózatról érkező adatoknak, illetve magának a hálózatnak a kezeléséhez szükséges programokkal.
Management Information Base (MIB) [1]
A felügyelő állomás fenntart egy felügyeleti információs adatbázist (Management Information Base, MIB) is, melyet a felügyelete alatt álló készülékektől érkező információk alapján állít össze.
50
Felügyelő állomás (2)
Felügyelő állomás (1)
!
!
55
PUT: a felügyelő konzol beállítja az ügynök objektumainak az értékeit TRAP: az ügynök valamilyen fontos eseményről értesíti a felügyelő konzolt
Hálózatfelügyelő protokoll (2)
53
Az MIB egyes részei portok interfészeinek adatait, valamint TCP és ICMP adatokat is tartalmaznak.
Management Information Base (MIB) [2]
!
!
!
!
!
!
!
!
Get Request Get Next Request Get Response Set Request Trap Inform Request Get Bulk Request 56
54
GET: a felügyelő konzol adatokat kér az ügynöktől
Az SNMP egy alkalmazási rétegbeli protokoll, melyet a felügyelő konzol és a felügyeleti ügynök közti adattovábbításra terveztek. Három alapvető képességgel rendelkezik:
SNMP PDU (Protocol Data Unit)
!
!
Hálózatfelügyelő protokoll (1)
59
57
Version 1 és 2: Authentikáció csak egy titkosítás nélkül küldött Community Stringgel történt Version 3: Felhasználó szintű azonosítás titkosítva
SNMP működése
!
!
SNMP Biztonsága
58
60
Lehetővé teszik az SNMP menedzserprogram számára olyan hálózati elemek megfigyelését és kézben tartását, amelyeket egyébként nem lehetne megcímezni az SNMP használatával.
SNMP proxy kiszolgáló programok (1)
SNMP elrendezés
Egyedi menedzser
SNMP-t helyettesítő megvalósítás
SNMP agent
!
!
Egyedi protokoll
Egyedi agent
61
63
Az SNMP-termékek hozzáférhetők és megfizethetők Fejlesztő programcsomagok ingyen hozzáférhetők
SNMP előnyei (2)
SNMP Hálózati menedzsSNMP mentállomás
Protokoll-átalakító
SNMP proxy kiszolgáló programok (2)
!
!
!
!
64
Gyenge biztonsági tulajdonságok A globális szemlélet hiánya A Trap paranccsal felmerülő problémák Az SNMP menedzser-menedzser párbeszéd hiánya
62
Egyszerűsége megkönnyíti a gyártók implementációs erőfeszítéseit Kevesebb memóriát és CPU-időt igényel, mint a CMIP Használták és tesztelték az Interneten
SNMP hátrányai (1)
!
!
!
SNMP előnyei (1)
!
!
67
Redundáns felügyelő állomások alkalmazhatók. Új megfigyelhető adatkategóriákat hozott létre.
65
A bizonytalan „SET” parancsok a közösségnév egyszerűsége miatt A nagy tömegű adatlehívás képességének hiánya A TCP/IP átviteli protokoll használatának igénye
RMON (Remote Monitoring) Távoli Felügyelet (2)
!
!
!
SNMP hátrányai (2)
!
!
!
!
!
68
Statistics Group (Statisztikai) History Control Group (Előzményeket vezérlő) Alarm Group (Riasztó) Host Group (Állomás) Host TopN Group (Lista elején álló állomások)
66
SNMP kiterjesztése lehetővé teszi, hogy elkülönült készülékek helyett egyetlen egységként szemléljük a hálózatot. Az adatgyűjtést a szegmensenként elhelyezett szondák (probe-ok) végzik, majd továbbítják a felügyelő állomásnak.
RMON adatkategóriák (csoportok) [1]
!
!
RMON (Remote Monitoring) Távoli Felügyelet (1)
A rendszeresen jelentkező változások és az alkotóelemek nevének és címeinek, helyi adminisztrációjának kezelése. (Dokumentációk naprakészen tartása.)
72
71
70
A rendszer elemeinek és az elemek közötti kapcsolatoknak a nyilvántartása annak érdekében, hogy hiba esetén a hibaforrást a lehető legegyszerűbb módon meg lehessen találni.
69
Pere Zsolt
Konfigurációmenedzsment feladatai
Konfigurációmenedzsment célja
Matrix Group (Mátrix) Filter Group (Szűrő) Packet Capture Group (Csomag) Event Group (Esemény) Token Ring Group (Vezérjeles Gyűrű)
Konfigurációmenedzsment
!
!
!
!
!
RMON adatkategóriák (csoportok) [2]
Készletnyilvántartás és topológia szolgáltatás Változások nyilvántartása Elnevezés és címzés Kábelmenedzsment Könyvtárszolgáltatások
!
!
!
73
75
Hálózat címezhető elemeinek adatai (cím, név, típus, hely, felelős személy neve, problémák és javítások adatai) Kapcsolóelemek adatai (általában szoftveresen lekérdezhetőek) Hozzáférési jogosultságra vonatkozó adatok
Készletről szóló adatbázis tartalma (1)
!
!
!
!
!
Konfigurációmenedzsment funkciói
!
!
!
!
76
Menedzselt objektumok állapota (üzemel, üzemen kívül, működése helyreállt, meghatározhatatlan) Statisztikai adatok és teljesítményadatok a hálózatról és csatolóelemekről Naplóbejegyzések (log-fileok) Hibacédula (trouble ticket)
Készletről szóló adatbázis tartalma (2)
74
A hardverek, szoftverek pontos nyilvántartásával foglalkozik, mely magába foglalja a változások nyilvántartását is. A rendszerkonfigurációs térképek karbantartása a legalapvetőbb feladatok egyike.
Készletnyilvántartás és topológia szolgáltatás
!
!
!
79
A jól kezelt változásnyilvántartás garantálja a konfigurációs adatbázis aktuális állapotának megfelelő ismeretét Ajánlatos szigorúan rögzített eljárás használata Általában leltárnyilvántartó programokkal frissítik
77
Kiszolgálók és munkaállomások konfigurációjának részletei mindegyikről külön (gyártó, gyári szám, típus, hely, meghajtók adatai; perifériavezérlő kártyák; hálózati csatolók ; RAM, processzor; felhasználó neve, vásárlás dátuma, jótállási információk, eladó neve, hálózatazonosítási adatok; bővíthetőség; stb.)
Változások nyilvántartása
!
Készletről szóló adatbázis tartalma (3)
!
80
Koordinációra vonatkozó rész (változás azonosítása, száma, igénylés dátuma)
78
Szoftverek felsorolása (licence adatai, támogatott protokollok, támogatott szolgáltatástípusok, munkaállomások maximális száma) Karbantartási feljegyzések (javítások felsorolása)
Változások ütemezéséhez szükséges információk (1)
!
!
Készletről szóló adatbázis tartalma (4)
83
Hálózati cím és névinformációk vagy fixen rögzítettek az operációs rendszerben, vagy DHCP-n keresztül osztjuk ki. (Ütközések elkerülése!!!)
81
Igénylőre vonatkozó rész (név, beosztás, hely, változás leírása, érintett komponensek, esedékesség időpontja, prioritás, változtatás oka, változtatás végrehajtásában érintett személyek, helyreállítás folyamata, ha a változtatás nem sikerül)
Elnevezés és címzés
!
Változások ütemezéséhez szükséges információk (2)
!
!
!
!
84
Kábel- és nyomvonalazonosítás Kábel nyomvonalának megjelenítése A kábelegységek és nyomvonalak egymáshoz rendelése A kábelcsatornák „telítettségének” és kihasználtságának nyomon követése
82
Jóváhagyási rész (dátum, aláírás) Értékelő rész (változás eredménye, kiesési idő, változtatás dátuma, törlés vagy elhalasztás)
CMS (Cable Management System) funkciói (1)
!
!
Változások ütemezéséhez szükséges információk (3)
87
Megoldást kínál a menedzsmentet érintő különböző rendszerekben, adatbázisokban és file-okban tárolt LAN konfigurációs információk hozzáférésére és frissítésére.
85
A használaton kívüli kábelek azonosítása Eszközgazdálkodás a kábelrendszerekhez tartozó komponensek számára Megvalósíthatóság ellenőrzése a tervezés időszakában Megelőző hibakeresés
Könyvtárszolgáltatások
!
!
!
!
CMS (Cable Management System) funkciói (2)
!
!
!
!
!
!
!
88
Adatbázisok Dokumentum-kezelők Dokumentum- és file-rendezők Konfigurációt követő eszközök Valós idejű felhasználó nyomkövető termékek Kezelői felületek vagy platformok Auditáló segédprogramok
86
Külső szolgáltatás megrendelésének nyomon követése Üzemzavarokra vonatkozó adatbázisok karbantartása Menedzsmentbeszámolók és működési kimutatások készítésének mechanizmusa
Konfigurációk menedzselését segítő eszközök
!
!
!
CMS (Cable Management System) funkciói (3)
89
1.
!
!
!
!
!
Topológia Protokollok Átviteli közegek Sávszélesség Alkalmazások
91
Az aktuálisan használt LAN dokumentálása. Ehhez a következő információkat kell összegyűjteni:
Sikeres hibakezelés feltételei (1)
Pere Zsolt
Hibamenedzsment feladatai
4.
3.
2.
92
Logikai terv készítése a rendszeresen fellépő hibák felismerésére és elhárítására. Diagnosztikai eszközök alkalmazása az ismeretlen eredetű hibák gyors felismeréséhez. A felhasználók és üzemeltetők kiképzése a hibafelismerő és elhárító eszközök, eljárások használatára.
Sikeres hibakezelés feltételei (2)
90
Hibamenedzsment alatt a hálózat működési zavarainak érzékelését, behatárolását és kijavítását értjük.
Hibamenedzsment
93
95
A hibás működést leggyakrabban az eseménybejegyzések szűrt lekérdezésével vagy automatikusan generált üzenetek megjelenésével vehetjük észre. Egy küszöbérték átlépése és bizonyos prioritású események bekövetkezése riasztást vált ki.
Hibadetektálás és riasztás
Problémamegoldási módszer
!
!
!
!
!
Help desk kezeli Általában nem technikai probléma Telefonon keresztül megoldható Hiányos felhasználói ismeretből ered A problémák 80-85%-a ilyen
Első fokozatú problémák
96
94
Az állapotfigyelő mérési pontokról beszerzett adatokat a LAN-monitorok és LAN-analizátorok rendszeresen összegyűjtik és letárolják a kezelőprogram adatbázisában. Így a hálózat állapota megjeleníthető.
Állapotfelügyelet
Help desk és LAN-elemzők kezelik Általában technikai probléma Diagnosztizálásuk nehézkes lehet A problémák 5-10%-a ilyen Például: a szerver hibásan működik
!
!
!
!
97
99
LAN-alkalmazások specialistái kezelik Általában az alkalmazások hibái okozzák Diagnosztizálása jelentős emberi erőforrásokat és sok időt vehet igénybe A problémák 1-5%-a ilyen
Negyedik fokozatú problémák
!
!
!
!
!
Második fokozatú problémák
!
!
!
100
Csak a gyártók képesek kezelni Diagnosztizálása jelentős fáradozással járhat, de emberi erőforrásigénye kevesebb A problémák 3-5%-a ilyen
98
LAN-elemzők kezelik Általában kritikus és igen komplex Megoldásához gyakran a szállító cég szakembereire van szükség Diagnosztizálása komplex felszereltséget igényel A problémák 3-5%-a ilyen
Ötödik fokozatú problémák
!
!
!
!
!
Harmadik fokozatú problémák
!
!
!
!
103
A hiba felderítése a fokozatos keresési elven alapszik Ellenőrző listák (check lists) és folyamatábrák alapján Fontos a gyors felismerés és behatárolás Jó, ha van forgatókönyv hibák kezelésére és helyettesítő eszköz
Hibafelismerés
!
!
101
Hibakeresés lépései
!
!
104
102
Más felhasználók megfigyelései és saját megfigyeléseink Korábbi hibaelhárítás során készült jegyzetek Készletekről szóló adatbázis
!
Help desk (ügyfélszolgálat) által felvett trouble ticket (hibabejelentés) Hibabejelentővel folytatott beszélgetés Hálózatfigyelő eszközökről leolvasható adatok
!
Hiba meghatározásához használható források (2)
Hiba meghatározásához használható források (1)
!
!
!
!
107
helytelenül konfigurált soros interfészek helytelenül konfigurált Ethernet interfészek helytelen beágyazási módszer (HDLC az alapértelmezett a soros interfészeken) nem megfelelő órajel-beállítás a soros interfészeken
105
Kikapcsolt készülékek Szakadt kábelek Szétcsatolt kábelek Nem megfelelő portokat összekötő kábelek Kontakthibás kábelkapcsolat
2. rétegbeli hibák
!
!
!
!
!
1. rétegbeli hibák (1)
!
!
!
!
!
108
nincs engedélyezve az irányító protokoll hibás irányító protokoll van engedélyezve helytelen IP-címek helytelen alhálózati maszkok helytelen DNS-IP kötések
106
Nem megfelelő típusú kábel használata (a konzolkábeleket, a keresztkötésű és az egyenes kötésű kábeleket megfelelően kell alkalmazni) Adó-vevő problémák DCE kábelproblémák DTE kábelproblémák
3. rétegbeli hibák
!
!
!
!
1. rétegbeli hibák (2)
110
111
112
Ping [-t] [-a] [-n számláló] [-l hossz] [-f] [-i élettartam] [-r számláló] célállomás ! -t pingelés megszakításig ! -a IP-címek helyett állomásneveket ír ki ! -n elküldött visszhangkérések száma
Ping Tracert (traceroute) Telnet Netstat Arp Ipconfig (winipcfg)
ICMP visszhangcsomagokat küld egy távoli állomás összeköttetésének ellenőrzésére. A következő üzenet jelenik meg, ha a ping sikeresen fut le. Az üzenet megjeleníti, hogy hány csomagra érkezett válasz, illetve mutatja a visszhang visszaérkezési idejét.
109
!
!
!
!
!
!
Ping (2)
Kizárás „Oszd meg és uralkodj”
Hibaelhárítást segítő parancsok
Ping (1)
!
!
Hibaelhárítási módszerek
113
-l hossz - megadott méretű visszhang- csomagok küldése -f "nem darabolható" parancs küldése az átjáróknak -i élettartam mező értéke
115
A segédprogram megjeleníti, hogy egy csomag milyen útvonalon haladt célállomása felé. A következő üzenet a trace parancsot szemlélteti. Tracert [-d] [-h maximális_ugrásszám] [-j állomás_lista] [-w időtúllépés] célállomás_neve
Tracert (traceroute – nyomkövetés) [1]
!
!
!
Ping (3)
114
-r megadott számig feljegyzi a kimenő és beérkező csomagok útvonalát célállomás tartománynév vagy IP-cím alapján adja meg a pingelni kívánt állomást
!
!
!
!
116
-d az IP-címeket nem kell visszakeresni állomásnevekké -h legfeljebb ennyi csomópontot lehet érinteni a célig -j megadja a kezdő forrásútvonalat -w millisecundumban (ms) megadott időtúllépés értéke az egyes válaszokra való várakozásnál
Tracert (traceroute – nyomkövetés) [2]
!
!
Ping (4)
117
!
!
119
-a Minden kapcsolatot és kapcsolatfelvételre váró portot megjelenít. (A kiszolgáló oldali kapcsolatok általában nem jelennek meg.) -e Az Ethernet statisztikák megjelenítése. Az -s kapcsolóval együtt is alkalmazható.
!
!
120
-n Címek és portszámok megjelenítése numerikus formátumban. -p A protokoll helyén megadott protokollokhoz tartozó statisztikákat jeleníti meg, a protokoll TCP vagy UDP lehet. Ha az -s kapcsolóval együtt protokollonkénti statisztika megjelenítésére használjuk, a protokoll TCP, UDP vagy IP lehet.
Netstat (3)
Terminálemulációs program, amely lehetővé teszi, hogy interaktív parancsokat futtassunk a telnet kiszolgálón. Amíg nem épült fel a kapcsolat, addig nincs adatátvitel, és ha megszakad a kapcsolat, a telnet értesít róla. Remek eszköz távoli állomások bejelentkezési konfigurációjának tesztelésére. Telnet [célállomás (IP-cím vagy DNS név)]
Netstat (2)
A Netstat a protokollstatisztikákat és az aktuális TCP/IP hálózati kapcsolatokat jeleníti meg. Netstat [-a] [-e] [-n] [-s] [-p protokoll] [-r] [időköz]
118
Netstat (1)
Telnet (1)
123
arp -s inet_cím ether_cím [if_cím]
arp -d inet_cím [if_cím]
arp -a [inet_cím] [-N [if_cím]]
124
122
Időköz A kiválasztott statisztikák újbóli megjelenítése, köztük a megadott másodpercnyi várakozással. A megjelenítés a CRTL+C billentyűkombinációval állítható le. Ha elhagyjuk, a Netstat csak egyszer jeleníti meg az aktuális konfigurációs információkat.
A helyi állomások és az alapértelmezett átjáró fizikai címének megállapítására használjuk, az ARP gyorsítótár tartalmát megtekintve érvénytelen vagy kettős bejegyzéseket kereshetünk.
!
ARP (2)
121
-r Megjeleníti az irányítótábla tartalmát. -s Protokollonkénti statisztikát jelenít meg. Alapértelmezésként a statisztikák TCP, UDP és IP protokollokhoz jelennek meg, a -p kapcsoló használható az alapértelmezett készlet egy részcsoportjának megadására.
Netstat (5)
ARP (1)
!
!
Netstat (4)
!
!
Inet_cím
-N
IPconfig (Windows NT)/WinIPcfg (Windows 95-98): Ezek a Windows segédprogramok a helyi hálózati csatoló (vagy csatolók) vagy a megadott NIC IP-címzéssel kapcsolatos információit jelenítik meg. IPconfig [/all | /renew [csatoló] | /release [csatoló]] 128
127
126
Megjeleníti a megadott fizikai címhez tartozó ARPbejegyzéseket. IP-cím, pontozott decimális formátumban.
Ipconfig (winipcfg) [1]
!
!
ARP (4)
Annak az interfésznek az IP-címe, amelynek táblázatát módosítani kívánjuk. Ether_cím A MAC-cím hexadecimális formátumban, kötőjelekkel tagolva.
If_cím
125
-a vagy -g Az ARP-táblázat aktuális tartalmát jeleníti meg. -d Törli az inet_cím által meghatározott bejegyzést. -s Statikus bejegyzést ad hozzá a táblázathoz.
ARP (5)
!
!
!
ARP (3)
/renew
!
!
!
!
!
!
!
!
131
Ohmmérő Kimenettesztelő Kábellezáró-tesztelő Oszcilloszkóp Időtartománybeli reflexiómérő Teljesítménymérők Optikai időtartománybeli reflexiómérő
129
A csatoló(k) összes adatát megjeleníti. Frissíti az összes helyi csatoló DHCP bérleti információt, ha mást nem nevezünk meg.
Hibamenedzsment eszközei (1)
/all
!
Ipconfig (winipcfg) [2] /release
!
!
!
!
!
!
Optikai sávszélesség-mérők LAN-analizátorok LAN-monitorok NOS-monitorok Trouble ticket kezelőrendszerek Folytonos backup rendszerek 132
130
Felszabadítja a DHCP bérleti információt, letiltva a TCP/IP-t az adott csatolón.
Hibamenedzsment eszközei (2)
!
Ipconfig (winipcfg) [3]
Ha például egy kivezetés nincs rendesen leföldelve, zaj vagy áram kerülhet a munkaállomásba a tápellátáson keresztül, majd onnan a hálózati interfész kártyán át az adásvételi (sodrott érpár vagy koax) kábelbe.
136
Néha nem a vezeték hibásodott meg, hanem az elektromos kivezetések, és ekkor kimenettesztelőre van szükség.
135
133
Kimenettesztelő (2)
Az ohmmérő nagyon egyszerű eszköz, az impedanciát méri. Az ohmmérőt a kábelszakadások vagy rövidzárak helyének megállapítására lehet használni. Ha a mért impedancia megegyezik az előre meghatározott értékkel, akkor a kábel jó.
Kimenettesztelő (1)
Ha nem egyezik meg a mutatott érték a várt impedanciával, akkor a LAN kábele rövidzáras, össze van nyomva, vagy valahol a kábelszakaszon szakadás van. Az ohmmérő üvegszálas LAN-okban nem használható. 134
Ohmmérő (2)
Ohmmérő (1)
139
Az időtartománybeli reflexiómérő (TDR Time Domain Reflectometer) úgy működik, hogy egy elektromos impulzust küld el a LAN-kábelen, és figyeli a jelvisszaverődéseket. Egy jó kábelen nem lesznek visszaverődések, ezzel jelezve, hogy a kábel tiszta, vagyis nincs rajta szakadás vagy rövidzár. 140
Az oszcilloszkóp lehetővé teszi a hálózati menedzser számára azt, hogy megfigyelje a jel hullámformáját. Az oszcilloszkóp segít felismerni a zajokat és a zavarokat (mint például az állandó feszültségzavarokat) a huzalon.
137
Időtartománybeli reflexiómérő (1)
Koax-csatlakozók, T-csatlakozók és kábellezárók is fontos termékek a LANhibakeresők számára. Külön kábellezárók megléte alapvető követelmény, különösen busz hálózat esetén.
Oszcilloszkóp
A külön kábellezárókat az egyes kábelszakaszok elszigetelésére lehet használni a tesztelés alatt.
138
Kábellezáró-tesztelő (2)
Kábellezáró-tesztelő (1)
végezzenek velük. A veszteség az optikai szálban, a csatlakozókban, a kicsatoló kábelekben és a rendszer más területein léphet fel. Néhány teljesítménymérőn beépített jeladó is található. Két rendszert használva, ha mindkettőben van adó és vevő is, mind a két 144
A teljesítménymérők (optikai veszteséget mérő eszközök) az optikai energiát mérik egy optikai szálban, hasonló módon, mint ahogy a hagyományos teljesítménymérők az elektromos energiát mérik. Ezeket az eszközöket arra használják, hogy egyirányú veszteségméréseket 143
142
141
Teljesítménymérő (2)
A TDR-ek egy új, kevésbé drága generációja most már elérhető. Ezek az új eszközök már sokkal kisebbek, mint az elődeik, gyakran akkorák, mint egy könyv vagy még kisebbek. Az újabb TDR-eket könnyebb használni, megengedett bizonytalanságuk szintén néhány méter.
Ha azonban szakadás vagy rövidzár van a kábelen, akkor az az idő, ami alatt az impulzus visszajut a TDR-be, pontosan megadja a hiba helyét. Sok TDR néhány méternyi pontossággal képes a hiba helyének megállapítására. A TDR-ek hagyományosan elég drága eszközök.
Teljesítménymérő (1)
Időtartománybeli reflexiómérő (3)
Időtartománybeli reflexiómérő (2)
145
Az optikai időtartománybeli reflexiómérők (OTDR-ek) az optikai szálak jellemzésére használhatók. Működésük lényege, hogy egy optikai impulzust küldenek végig az optikai szálon, és a szál végéről visszaverődött fény intenzitását mérik az idő függvényében. 148
A felbontás paraméter azt a legkisebb egységet jelzi, amit a műszer még érzékelni tud.
147
Teljesítménymérő (5)
irányban egyszerre egy helyen lehet méréseket végezni. Az egyedülálló teljesítménymérő olyan egyszerű egység, amely optikai jelérzékelőből és egy analóg vagy digitális kiolvasó elektronikából áll. Egy fényforrás (rendszerint a kezdő-
Optikai időtartománybeli reflexiómérő (1)
pontban) szolgáltatja a teljesítményt, amit azután detektálnak az optikai szál végén vagy a tesztelési ponton. A mérő decibelben kijelzi a mért jelerősséget. A hullámhossztartomány arra jellemző, hogy a műszer milyen hullámhosszakat tud detektálni. 146
Teljesítménymérő (4)
Teljesítménymérő (3)
151
A
ciát és kijelzi a sávszélességre vonatkozó információkat. Egy ilyen berendezést egy etalon optikai szál segítségével kalibrálnak; a ténylegesen értékeket összehasonlítják a kalibrált értékkel, s ennek alapján jelzik az aktuális sávszélesség értéket.
152
LAN-analizátorok olyan termékek, melyek nagy alapossággal mérik a hálózat jellemzőit, passzívan figyelik az adatforgalmat, bizonyos eseményeket megjelölnek, és feljegyzik a felhasználók és szerverek közötti párbeszédeket, s így derítik fel a problémákat.
LAN-analizátor (1)
150
149
Optikai sávszélesség mérő (2)
Az optikai sávszélesség-tesztelő rendszerek két alapvető részből tevődnek össze: a forrás, aminek a kimenő frekvenciája változik a forrásra adott bemenő áram frekvenciájának függvényében (frekvencia tartomány); és a detektor, ami kiolvassa a változó jelet, meghatározza a válaszfrekven-
Optikai sávszélesség-mérő (1)
Az OTDR-ek hasznosak a csillapítási együttható becsléséhez a távolság függvényében, és a hibák vagy más veszteségek felismeréséhez. Ezek az eszközök alapvetően ugyanazon az elven működnek, mint a rézkábeleknél alkalmazott TDR-ek.
Optikai időtartománybeli reflexiómérő (2)
A trouble ticket kezelőrendszerek általában gyártótól független termékek, amelyeket a konfigurációmenedzsment-termékekkel együtt ajánlanak és a hozzárendelt szervereken futnak.
156
NOS-monitorok olyan termékek, amelyeket a LAN operációs rendszer kiterjesztéseként is fel lehet fogni. Általában könnyű ezeket aktiválni vagy deaktiválni. Az overhead nem tűnik túl kritikusnak.
155
A
153
Trouble ticket kezelőrendszer
Ezek az eszközök a legjobb esetben a hálózati terhelés mérésére is alkalmasak.
NOS-monitor
A LAN-monitorok (megfigyelők) olyan termékek, amelyek folyamatosan figyelemmel kísérik a hálózat főbb állapotjellemzőit. Áruk alacsony, üzemeltetésük nem hamisítja meg a hálózat terhelési jellemzőit (kis overhead). 154
LAN-monitor
LAN-analizátor (2)
160
159
158
Elektronok mozgásakor létrejövő töltésáramlás. Jele: I Mértékegysége: amper [A] az áramkör egy pontján másodpercenként áthaladó töltés mennyisége
Feszültség Áramerősség Ellenállás Impedancia Áthallás Zaj Csillapítás Hossz
Elektromotoros erő (feszültség) a töltésekre ható elektromos erő. A töltések szétválasztása elektromos feszültséget eredményez. Jele: U Mértékegysége: volt [V] az egységnyi töltés szétválasztásához szükséges munka
!
!
!
!
!
!
!
!
Áramerősség
157
folytonos backup rendszer olyan segédprogram, amely azonnal másolatot készít a diszkre írt minden változásról.
Kábeleken mérhető értékek
Feszültség
A
Folytonos backup rendszer
A zajt nem kívánt jelként definiálhatjuk, amely belép az adatátviteli vonalba egy más forrásból, és lerontja a továbbított jelet.
164
Az áthallást olyan induktív vagy mágneses mező okozza, amely átcsatolódik az egyik vonalból a másikba. Az áthallás leginkább olyan kábelek esetén fordul elő, ahol az adatátvitel két irányban folyik egy tokon belül, ilyen például a sodrott érpár. NEXT (Near end crosstalk) közelvégi áthallás 163
161
Zaj
A
Az anyagok különböző mértékű ellenállást fejtenek ki az elektronok áramlásával szemben. Jele: R Mértékegysége: ohm [Ω]
Áthallás
váltakozó és az egyenfeszültség hatására meginduló elektromos árammal szemben kifejtett összes ellenállás (az ellenállást egyenfeszültség esetén használjuk). Jele: Z Mértékegysége: ohm [Ω] 162
Impedancia
Ellenállás
!
!
!
167
Diszperzió (impulzus szélessége megnő; oka anyagjellemzőkben kereshető) Jitter (a bitek a vártnál kicsivel korábban vagy később érkeznek -> remegés vagy ingadozás) Késleltetés (a jel terjedési sebességéből adódik)
165
Áthallás Termikus zaj (elektronok véletlenszerű mozgása) Védőföld/jelföld (erősáramú hálózatból) EMI (elektromágneses interferencia) RFI (rádiófrekvenciás interferencia) Lézerzaj
Időzítési hibák
!
!
!
!
!
!
Zajforrások
!
!
!
!
168
Wire map (bekötési térkép) Insertion loss (csillapítás okozta teljesítményvesztés) Near and crosstalk (áthallás) Power sum near-end crosstalk (PSNEXT)
166
Csillapodás (attenuation): amplitúdó csökkenés Visszaverődés Zaj Ütközés Időzítési hiba
Kábelteszterrel tesztelhető tulajdonságok (1)
!
!
!
!
!
Jelterjedést befolyásoló események
T568B 1 fehér/narancs 2 narancs 3 fehér/zöld 4 kék 5 fehér/kék 6 zöld 7 fehér/barna 8 barna 171
172
Amikor probléma merül fel, valamilyen hibajelentő dokumentumot kell készíteni. Ez a dokumentum használható a hálózati hiba meghatározásához szükséges alapvető információk összegyűjtéséhez, illetve módot ad a hiba elhárításának és megoldásának követésére.
170
Delay skew (különböző érpárokon tapasztalható késleltetéskülönbség) Cable length (kábelhossz) Optical link loss budget (optikai jel teljesítményvesztése)
T568A 1 fehér/zöld 2 zöld 3 fehér/narancs 4 kék 5 fehér/kék 6 narancs 7 fehér/barna 8 barna
!
!
!
Trouble ticket (hibacédula) [1]
169
Equal-level far-end crosstalk (ELFEXT) Power sum equal-level far-end crosstalk (PSELFEXT) Return loss (visszavert jel erőssége) Propagation delay (késleltetés)
Kábelteszterrel tesztelhető tulajdonságok (3)
UTP kábel RJ 45 végződtetés
!
!
!
!
Kábelteszterrel tesztelhető tulajdonságok (2)
Trouble ticket életciklusa
175
173
A hibadokumentumok igazolásul szolgálnak vezetőink felé az új alkalmazottak felvételéhez, berendezések vásárlásához vagy továbbképzéshez. A dokumentáció megoldást nyújthat az ismétlődő, egyszer már megoldott problémákra is.
Trouble ticket (hibacédula) [2]
Pere Zsolt
Rendszer monitorozása
A hiba dokumentálása
176
174
179
180
Teljesítményre vonatkozó mérőszámok: ! Erőforrás felhasználás ! Átviteli idő ! Átviteli teljesítmény ! Hozzáférhetőség ! Mérési adatok megbízhatósága
Dinamikus mérőszámok: ! Hozzáférési protokoll ! A hálózat használatjellege ! Bufferméret ! Adatütközés és újratovábbítás
178
Teljesítménymutatók csoportosítása (3)
Statikus mérőszámok: ! Átviteli kapacitás ! Jelterjedési késleltetés ! Topológia ! Keret-/csomagméret
Teljesítménymutatók csoportosítása (2)
177
A LAN folyamatos értékelését jelenti. Értékelés célja: ! Szolgáltatási színvonal fenntartásának felügyelete ! Szűk keresztmetszetek felismerése ! Elősegíti a döntések meghozatalát ! Segíti a hibamenedzsment automatizálását
Teljesítménymenedzsment
Teljesítménymutatók csoportosítása (1)
Ha az üzenet a keretméretnél nagyobb, kisebb egységekre kell bontani, s így az üzenet több keretet foglal el. Minél nagyobb az üzenetre eső keretek száma, annál hosszabb üzenetkésleltetés tapasztalható. Az Ethernet minimális csomagmérete 64 byte, felső határa 1517 byte. 184
A LAN-topológia típusa befolyásolja a teljesítményt. A csatlakoztatható munkaállomások vagy hostgépek számát is behatárolja. Az Ethernet-csomópontok száma max. 100, több szegmenses Ethernetben az összes csomópont száma maximum 1024 lehet. 183
182
A jelterjedési idő az az idő, amely egy jel rendeltetési helyre való továbbításához szükséges, és ez általában 5 mikroszekundum kilométerenként. A kábel hosszúsága befolyásolja a jelterjedési késleltetést.
Keret (frame) csomagméret
181
Az átviteli kapacitást rendszerint bpsben (bit/sec) fejezik ki. A maximális kapacitásnál lényegesen kisebb lehet a tényleges kapacitás a különböző típusú átviteli jelek esetében. Ethernet esetén pl. a maximális kapacitás 37%-ára teszik a tényleges kapacitást.
Jelterjedési késleltetés
Topológia
!
!
!
Átviteli kapacitás
A buffer a memória egy része, amelyet üzenetek fogadására, tárolására, feldolgozására és továbbítására használnak. Ha a bufferek száma túl kicsi, az adatok késhetnek vagy el is veszhetnek.
188
Sok tényező befolyásolja a felhasználói adatforgalom jellegét, például: ! Üzenet-/adatérkezési arány ! az üzenetek méret szerinti eloszlása ! üzenettípus ! az egyidőben aktív felhasználók száma 187
185
Buffer méret
A legfontosabb összetevők, amelyek a tel-jesítményt befolyásolják. A Token Ring egy egyedi vezérjel hozzáférést kezelő sémát használ. Egy csomópontnak minden adattovábbítás után ki kell adnia egy vezérlőjelet (tokent), és nem szabad folyamatosan adatot továbbítani.
Felhasználói adatforgalom
Az Ethernet az állandó I valószínűségű CSMA/CD hozzáférés vezérlést alkalmazza. A csomópont akkor továbbíthat adatokat, ha a csatorna I valószínűséggel szabad.
186
Hozzáférési protokoll (2)
Hozzáférési protokoll (1)
A felhasználó kérése minden feldolgozási ponton késedelmet szenved. A host késések a rendszer és az alkalmazás feldolgozási késéseiből adódnak. A hálózati késések a hardver és a szoftver miatti késedelmekből adódnak. Felhasználói szinten a teljes átviteli idő (vagy válaszidő) az értelmezhető mérték. 192
Az alkalmazások használják a központi erőforrásokat (a memóriát, csatornát, perifériákat). Ezek használata időben mérhető.
191
189
Átviteli/válasz idő
Az adatütközés elkerülhetetlen, ha az átvitelt nem a sorrend szabja meg. Két tényezőt kell megfontolni: ! mennyi időt vesz igénybe a csomópontoknak az ütközések detektálása ! mennyi ideig tart az ütközött üzenet tényleges továbbítása
Erőforrás-használat
Mind az ütközés érzékelése, mind az újraátvitel újabb késedelemmel járul hozzá a teljes feldolgozási időhöz.
190
Adatütközés és újratovábbítás (2)
Adatütközés és újratovábbítás (1)
193
195
Mivel a hálózati forgalom véletlenszerű, igen fontos a mérési intervallum és időpont kiválasztása ahhoz, hogy valós képet kapjunk a hálózati adatforgalomról. A mintavételi időpontok és gyakoriságok meghatározása történhet statisztikaelméleti úton, de igen jó mérőszámot ad a csúcsidőszak és az átlagos terhelési időszak hányadosa is.
!
!
!
!
!
!
!
Átvitt keretek száma Aktív munkaállomások száma Keretméret-eloszlás stb. 196
Szűk keresztmetszetek felderítése a legfontosabb feladat LAN-analizátorokkal történik Az adatgyűjtés kis többleterőforrás igényű legyen Figyelt értékek:
Teljesítménymérés (monitoring)
A LAN-mérésben a teljesítmény olyan jellemző, amely a nominális hálózati kapacitás aktuálisan adatátvitelre használt hányadát mutatja meg.
A mérési adatok megbízhatósága
A felhasználó szempontjából a szolgáltatás elérhetőségét a hozzáférhetőség és az időbeli állandóság együtt határozza meg. A hálózat működhet ugyan, de az átviteli/válaszidő hosszú, a hálózat gyakorlatilag nem hozzáférhető, azaz a hozzáférhetőség megbízhatatlan. 194
Hozzáférhetőség
Átvitel
!
!
!
!
!
!
!
!
Kevés cache memória Lassú vagy kevés memória Alacsony busz sebesség Merevlemez kis teljesítőképessége Nem megfelelő meghajtók Interfész kártyák Operációs rendszer hatékonysága Nem megfelelő protokoll
Szűk keresztmetszetek gyakori okai (1)
!
199
197
!
!
!
!
!
!
!
200
MTU Nem megfelelő szegmensekre bontás Torlódások (sok üzenet vagy munkaállomás miatt) Hibák miatti üzenetismétlések Üzenetroham Kicsi az átviteli sávszélesség Processzor
Szűk keresztmetszetek gyakori okai (2)
!
198
Megtervezzük a technikailag költséghatékonyan megvalósítható alternatívát. Megvalósítás után mérésekkel kell ellenőrizni és bizonyítani a teljesítménybeli javulást.
!
Teljesítményjavításra akkor lép fel igény, ha a szolgáltatásra vonatkozó igényt nem sikerült kielégíteni. Meghatározzuk a teljesítménymutatókat, majd megfigyeljük a szegmens jelenlegi értékeit.
!
Hálózatok hangolása (tuning) [2]
Hálózatok hangolása (tuning) [1]
LAN-analizátorok LAN-figyelők NOS-figyelők Diszkhasználat-figyelők Adatforgalom-figyelő eszközök Modellező eszközök 201
!
!
!
Nagy fogalom Lassúbb a hibafelismerés Terhelt menedzserállomás
203
Az eszköz paramétereit meghatározott időintervallumonként lekérdezzük. Hátránya:
Lekérdezéses módszer
!
!
!
!
!
!
Rendszermonitorozás jellegzetes eszközei Lekérdezéses módszer Aktív menedzselt állomás használata
202
!
!
!
Kisebb forgalom Gyorsabb a hibafelismerés Kisebb a menedzserállomás terheltsége 204
Ha a menedzselt állomás megadott paraméterei átlépnek egy meghatározott értéket, akkor értesíti a menedzserállomást. Előnyei:
Aktív menedzselt állomás használata
!
!
Monitorozási stratégiák
Az adatokat védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetőleg sérülés vagy a megsemmisülés ellen.
208
207
206
Biztosítja a rendszer elemeinek védelmét, valamint megakadályozza az adatok sérülését. Egyre fontosabb a szerepe.
Pere Zsolt
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem
205
A hálózat szolgáltatásainak, jellegzetességeinek, skálázhatóságnak meghatározása Kritikus szolgáltatások meghatározása SLA (Service Level Agreement) definiálása
Biztonságmenedzsment
!
!
!
Működési elvárások
A szerzői jogok valamely mű szerzőjének azon jogát jelentik, hogy műve felhasználásának bizonyos módját engedélyezze vagy megtiltsa. A szerzői jogokat Magyarországon az 1999. évi LXXVI-os törvény szabályozza. 212
211
210
Az adatvédelem adatok kezelésével kapcsolatos törvényi szintű jogi szabályozás formája, amely az adatok valamilyen szintű, előre meghatározott csoportjára vonatkozó adatkezelés során érintett személyek jogi védelmére és a kezelés során felmerülő eljárások jogszerűségére vonatkozik.
rendelkezésre állás sértetlenség bizalmasság hitelesség működőképesség
Szerzői jogok
!
!
!
!
!
Adatbiztonság alapkövetelményei
Adatvédelem
209
Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.
Adatbiztonság
213
!
!
E rendelkezés nem vonatkozik az építészeti műre, a műszaki létesítményre, a szoftverre és a számítástechnikai eszközzel működtetett adattárra, valamint a mű nyilvános előadásának képvagy hanghordozóra való rögzítésére.
216
A szabad felhasználás körében a felhasználás díjtalan, és ahhoz a szerző engedélye nem szükséges. Csak a nyílvánosságra hozott művek használhatók fel szabadon szerzői jogi törvény rendelkezéseinek megfelelően. Magáncélra bárki készíthet a műből másolatot, ha az jövedelemszerzés vagy jövedelemfokozás célját közvetve sem szolgálja. 215
Szabadon felhasználható művek (2)
Netikett a hálózati viselkedés alapelveinek egy minimális halmazát határozza meg, az Internet használatának általános, elfogadott erkölcseit rögzíti. A különböző szervezetek szabadon módosíthatják: saját szabályzatuk alapjául szolgálhat. Magánszemélyek szintén felhasználhatják alapelvek minimális gyűjteményeként.
A
Szabadon felhasználható művek (1)
A szerzői jogok tiszteletét az Interneten a jog, az önszabályozás és a hálózati etikett (Netikett) írják elő. Minden mű szerzői jogi oltalom alatt áll, amennyiben eredeti alkotásnak minősíthető, továbbá, amennyiben meghatározott formába öntötték vagy megfogható anyagi hordozón rögzítették. Következésképpen nincsen szükség szerzői jogi nyilvántartásba vételre vagy a szerzői jogi jel elhelyezésére. 214
Szerzői jogok az Interneten
Netikett
!
Biztonságos Számítógépes Rendszerek Értékelési Kritériuma (Narancs könyv) USA ! Trusted Computer System Evaluation Criteria
219
!
220
Információtechnológia Biztonsági Értékelési Kritériumok (Fehér könyv) Európa ! Information Techology Security Evaluation Criteria
ITSEC 1991
TCSEC 1985
217
Nemzetközi ajánlások (2)
Európában az Emberi Jogok Egyezménye teljes védelmet biztosít az összes Internetfelhasználó számára, hogy szabadon kifejezhessék magukat, kommunikálhassanak, terjeszthessenek és kaphassanak információt.
Nemzetközi ajánlások (1)
Az Interneten továbbított magáncélú kommunikáció védelmet élvez a kormányszervek részéről történő megfigyeléssel szemben. Tilos az Interneten zajló információáramlás elektronikus úton való megfigyelése magánszemélyek részére is.
218
Személyiség védelme
Kifejezés szabadsága
!
Nyílt hálózatok összekapcsolása ! Open System Interconnection
ISO OSI 7498-2 vagy X.800 1992
Nemzetközileg elfogadott biztonsági értékelés ! Common Criteria
223
!
Magyaroszág ! 8.sz. ajánlás ! 12.sz. ajánlás ! 16. sz. ajánlás
ITB ajánlásai
CC 1999
!
Hazai ajánlások
221
!
Nemzetközi ajánlások (5)
!
Az Információtechnológia Biztonságára vonatkozó Szövetségi Kritériumok USA ! Federal Criteria for Information Technology Security
FC 1993
CTCPEC 1993
Biztonságos Számítástechnikai Termékek Értékelési Kritériumai Kanadában Kanada ! Canadian Trusted Computer Product Evaluation Criteria
Nemzetközi ajánlások (4)
Nemzetközi ajánlások (3)
224
222
!
!
!
!
!
227
C1 Jogosultságok komolyabb szintű kezelése Auditálási lehetőség (Rendszer és felhasználók tevékenységeinek rögzítése) Objektumok újrafelhasználásának biztonsága
C2 pl.: Windows NT
225
Nem különül el a funkcionalitás és a minőség mérése
TCSEC Biztonsági Osztályok (2)
!
(D, C1, C2, B1, B2, B3, A1)
Célja: Az informatikai rendszer biztonsági szintjeinek meghatározása ! 7 Biztonsági osztályt definiál:
TCSEC
!
!
!
!
!
!
!
!
!
228
C2 Bell La Padula Biztonsági modell támogatása Alapos tesztelés és analízis Kódátvizsgálás
B1 pl: Solaris
226
minden felhasználó számára azonos biztonsági követelmények Felhasználók adatainak védelme (csak az arra jogosultak férhetnek hozzá) Azonosítás (Identification), hitelesítés (Autentikáció) behatolás ellenőrzése, figyelés
D – Nem követel meg biztonságot C1
TCSEC Biztonsági Osztályok (3)
!
!
TCSEC Biztonsági Osztályok (1)
!
!
!
!
!
!
!
!
!
!
és
232
specifikáció
231
B3 Nagyon magas implementálás szintű
Célja: ! TCSEC-el összehasonlítható legyen ! Különválasztja az értékelési szempontokat ! Értékeli a megvalósított funkciókat (Funkcionális osztályok), illetve a minőséget (Q0-Q7)
230
B2 A rendszer biztonsági részében nem lehet olyan kódrész, ami nem a biztonsági politika megvalósításával foglalkozik Minden biztonságot érintő esemény auditálása
B3
Erős autentikációs mechanizmusok Még alaposabb kódátvizsgálás
ITSEC (1)
!
!
!
TCSEC Biztonsági Osztályok (5)
Rendszervisszaállítási procedurák definiálása Nagyon erősen biztosított rendszer
A1
!
!
229
B1 A rendszer tervezésénél legfontosabb szempont a biztonság A rendszer biztonsággal foglalkozó részeiben el kell különíteni a kritikus részeket a kevésbé kritikustól Alapos specifikáció, minden objektum hozzáférési szintjeinek alapos definíciója
B2
TCSEC Biztonsági Osztályok (6)
!
TCSEC Biztonsági Osztályok (4)
TCSEC " C1 " C2 " B1 " B2 " B3
!
!
233
235
F-DC: Adatok sértetlensége plusz titkosítás F-DX: F-DI+F-DC hálózati adatátvitel során
ITSEC kiegészítő funkcionális osztályok (2)
ITSEC " F-C1 " F-C2 " F-B1 " F-B2 " F-B3
ITSEC (2)
!
!
!
236
Felhasználó azonosítása (identification), hitelesítése (authentication) Hozzáférési jogok meghatározása (Access-Control) Felelősségre vonhatóság (Accountability) felh. cselekedeteinek rögzítése
234
Adatok, programok sértetlensége F-AV: Rendelkezésreállás F-DI: Adatok sértetlenségének (integritás) megőrzése átvitel során (Hibaérzékelés, Hibajavítás, adatok módosításának detektálása)
F-IN:
ITSEC által definiált védelmi mechanizmusok (1)
!
!
!
ITSEC kiegészítő funkcionális osztályok (1)
237
Auditálás (Minden olyan adat mentése, amely segítségével kiderülhet, hogy a rendszer mely részei sérültek) A rendszer által nyújtott szolgáltatások megbízhatósága Objektumok újrafelhasználhatósága
!
!
Szándékos károkozás ellen csekély védelem Károkozások többsége jó rendszerismerettel leküzdhető
!
239
szándékos károkozás ellen jó a rendszer
Q3-Q5:
!
!
Q2:
Minőség mérése az ITSEC-ben (2)
!
!
!
ITSEC által definiált védelmi mechanizmusok (2) Alacsony minőség
!
!
!
238
Nincs magas minőségi elvárás Ne legyenek durva hibák az implementálásban Nem alkalmas biztonsági szempontból kritikus területre
Q1:
!
Q0:
!
költséges tesztelést végeznek a biztonság kimutatására !
240
Magas fejlesztési költségű rendszerek, amelyek nagyon magas mértékben ellenállnak a behatolásnak.
Q6-Q7:
!
Minőség mérése az ITSEC-ben (3)
!
!
Minőség mérése az ITSEC-ben (1)
243
2. Azon hálózati komponensek meghatározása, amelyek a veszélyeknek ki vannak téve. (munkaállomások, szerverek, összekötő közegek, alkalmazások, felhasználók, stb.) 3. Veszélyeztetettség mértékének meghatározása (nagy, közepes, kevésbé jelentős veszélyek)
!
!
!
!
!
!
!
Hitelességellenőrzés (authentication) Hozzáférésellenőrzés Adatok titkosságának biztosítása (kryptográfia) Adatáramlás elemzésének elkerülése Adatintegritás biztosítása Nyugtázás Digitális aláírás (szignatúra) 244
Biztonsági szolgáltatások hálózatokban (1)
242
241
Veszélymátrix összeállítsának lépései (2)
1. Veszélyek osztályozása (természeti katasztrófák, illegális hozzáférés, alkalmazotti szabotázscselekmények, felhasználói hibák, vírusok, ipari kémkedés)
Segít meghatározni, hogy milyen funkciók felügyelete szükséges. Jobban tervezhetőek az adatbiztonsággal kapcsolatos beruházások.
Veszélymátrix
Veszélymátrix összeállítsának lépései (1)
A BIOS a legalacsonyabb szintű szoftver, ami hozzáfér az x86 alapú számítógépek hardveréhez. A LILO és egyéb Linuxos boot programok használják a BIOS-t a rendszer elindításához. A PC-k mindegyike rendelkezik azzal a lehetőséggel, hogy jelszavakat képes rendelni a rendszer elindításához és a BIOS behívásához. 248
A számítógép elején vagy hátulján van egy kulccsal elfordítható zár, ez megakadályozza a gép kinyitását, így meggátolja, hogy idegen hardvert téve a gépbe használjuk azt (ez lehet akár egy floppymeghajtó is).
247
b, BIOS biztonság:
a, számítógép fizikai lezárása:
246
LAN-analizátorok LAN-figyelők Folytonos backup rendszer Figyelő nyomkövető segédprogramok Hozzáférést figyelő eszközök Vírusvédelmi eszközök
Fizikai biztonság (2)
245
!
!
!
!
!
!
Biztonság-menedzsment jellegzetes eszközei
Fizikai biztonság (1)
!
Ellenőrző összegszámítás (Hashfüggvény) ! Vírusvédelem ! Stb. Megjegyzés: nincs olyan egyedülálló szolgáltatás, amely minden biztonsági szabály megsértését megakadályozza.
Biztonsági szolgáltatások hálózatokban (2)
251
252
akkor a lehető legtöbb korlátozást használjuk is ki.
c, Ha lehetséges egy szolgáltatást korlátozni,
nem kell tudnia minden felhasználónak olvasni, végrehajtani; írni pedig különösen nem!
b, Nagyon fontos, hogy a rendszer fájljait
a, Új felhasználók létrehozásakor csak a
szükséges privilégiumokat adjuk meg. Ha lehetséges, akkor korlátozzuk, hogy mikor használhatják a számítógépet, ellenőrizzük a bejelentkezéseiket, és hogy mennyi időt töltöttek a számítógépen.
Helyi biztonság (2)
250
249
Helyi biztonság (1)
A hálózaton lévő, vagy hálózatot menedzselő szerver számítógépeket óvni kell a fizikai behatásoktól. (víz, tűz, napsütés, túlzott hideg, túlzott meleg, por, füst, statikus elektromosság)
d, Környezeti behatások
c, xlock és vlock:
Képernyőzároló programok. Ha a gépet otthagyjuk, és nem akarjuk, hogy az éppen futó alkalmazásokba nyúljanak, akkor használatosak. Hátránya, hogy ha a gépet újraindítják, akkor minden program, többek közt a képernyőzároló is befejezi futását.
Fizikai biztonság (4)
Fizikai biztonság (3)
Bankkártya méretű eszköz mikroproceszszorokkal és memóriával. Ezeken a kártyákon biztonsági adatokat tárolhatunk: jelszavakat, nyilvános és titkos kulcsokat, hitelesítő információkat. A felhasználónak ezeket az adatait nem kell a PC merevlemezén tárolni, elegendő csak a kártya kódját megjegyeznie. ISO 7810 és ISO 7816 szabályozza. 256
Intelligens kártya (Smart Card)
A felhasználók jelszavainak minimum 5 karakterből kell, hogy álljanak. A biztonságos, ha betű és szám is van benne. Ezen kívül automatizálni érdemes időzített jelszóváltási folyamatokat, melyek meghatározott időnként új jelszót követelnek a bejelentkező felhasználótól. 255
253
Hálózati jelszavak kezelése
kezelésének automatizálása.
f, Mentési és áramkimaradási folyamatok
nak megfelelő, biztonságos környezeti kritériumai.
e, Mindennapos mentés, mentések tárolásá-
254
A fájlokhoz tartozó hozzáférési jogosultságok meghatározzák, hogy melyik felhasználó melyik fájlon hajthat végre műveletet, és még a műveletet is meghatározza. A hálózaton lévő állományok hozzáférési jogosultságait maximális biztonsági elvárások szerint kell kiosztani.
d, Rendszer naplózása. Ebből az állományból
kideríthetőek az esetleges problémák okai.
Hozzáférési jogosultságok
Helyi biztonság (3)
Hang Retina Ujjlenyomat Hangulat Billentyűleütés dinamikája Aláírás
!
!
!
260
259
Tűzfal (Firewall)
258
A számítógépes hálózatokban a tűzfal egy olyan kiszolgáló számítógép vagy program, amelyet a lokális és külső hálózat közé, a csatlakozási pontra telepítenek, hogy illetéktelen behatolásoknak ezzel elejét vegyék; egyúttal lehetővé teszi a kifelé irányuló forgalom ellenőrzést is.
257
Érdemes kliens oldali egységes vírusvédelmi rendszert kialakítani, mely mindig a legfrissebb vírusadatbázist tartalmazza.
Vírusvédelem
Belső lokális hálózat elzárása a külső Internettel érintkező hálózattól. Szoftveres vagy fizikai eszköz által biztosított tűzfalas védelem. Csomagszűrés, portok tiltása, levelezőszerver védelme, tcp/ip átirányítása.
Nyilvános hálózattól való védelem
!
!
!
!
!
!
Biometrikus azonosítók
!
!
263
Előnyei: a hálózati forgalom ellenőrzése, az illetéktelen behatolási kísérletek regisztrálhatók pontosan - IP címre – szabályozhatóak a kapcsolatok, nagyobb biztonságot nyújtanak, mint a csomagszűrők. Hátrányai: működési elvük alapján a proxy alapú tűzfalak áteresztőképessége kisebb, mint a csomagszűrőké.
261
Csomagszűrő: A csomagszűrők az Internet alapvető protokolljának, a TCP/IP-nek az alapegységein, vagyis a hálózati csomagokon dolgoznak. A feladó és a címzett, esetleg az igénybevett szolgáltatás szerinti szűrést képesek megvalósítani. Alkalmazásszintű: A proxy elven működő rendszerek egészen más taktikát alkalmaznak: nem a hálózati csomagok, a packetek szintjén működnek, hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően képesek, a mehet / nem mehet döntés meghozatalára.
Proxy tűzfal
!
!
Tűzfalak típusai
!
!
!
264
Autentikáció: A tűzfalakon használt autentikáció célja, hogy bizonyos szolgáltatások, szerverek, erőforrások használata csak az után legyen lehetséges, hogy személyazonosságunkat igazoltuk. Csomagszűrés: Előre meghatározott paraméterek által a csomagok szűrése a kimeneti és bemeneti csatornákon. Víruskeresés: Egy beépített protokoll, melynek segítségével a bemeneti csatornán a beérkezett csomagokat a víruskezelő szoftverhez adja át a tűzfal.
262
Előnyei: minden kimenő és bejövő csomagot külön ellenőriz, mivel a két hálózat kizárólagos kapcsolódási pontján, nagyon nehéz kijátszani. Hátrányai: mivel a tűzfal beállítása igen bonyolult lehet, biztonsági hézagok maradhatnak, nem képes részletes biztonságos naplófájlok írására.
Tűzfalak funkciói
!
!
Csomagszűrő tűzfal
Helyettesítéses rejtjelezés: A sorrendet változatlanul hagyják, csak álcázzák (egyábécés helyettesítés, vagy többábécés rejtjelezés). ! Felcseréléses rejtjelezés: A betűk sorrendjét változtatják, de nem álcázzák. A gyakorlatban a két módszert együtt használjuk.
266
265
!
!
!
267
DES (Data Encyption Standard) Nyilvános kulcsú (aszimmetrikus) titkosítás RSA (Ronald Rivest, Adi Shamir, Len Adleman fejlesztik) A prímszámok számelméleti tulajdonságára épül.
!
!
!
!
SSL (Secure Sockets Layer) TLS (Transport Layer Security) PCT (Private Communications Technology) 268
PGP (Pretty Good Privacy): Egészen Tisztességes Titkosítás. Philip Zimmermann által készített szoftver az RSA-t használja. ! Az Inernet Explorer használja:
Titkosítási algoritmusok (2)
!
kriptográfia alapvető feladata, hogy matematikai eszközökkel biztosítsa azt, hogy bizonyos adatok, csak az azok felhasználására kijelölt körben legyenek elérhetők .
Titkosítási algoritmusok (1)
A
Titkosítástan (kriptográfia)
Titkosítástan (kriptográfia) módszerei
Algoritmus, mely egyik része az adat küldőjénél, a másik a fogadónál van. Nagy prímszámok használatával bonyolítódik le a kódolás, a dekódolás. Az adatforgalom itt egyirányú. Olyan E titkosítási és olyan D megfejtési algoritmust használ, amelyekkel D kikövetkeztetése gyakorlatilag akkor is lehetetlen, ha teljes leírása hozzáférhető. 270
Nyilvános kulcsot nyilvános kulcstárba helyezzük el, ahonnan bármely felhasználó kiolvashatja, annak a felhasználónak a nyilvános kulcsát, akinek rejtett üzenetet kíván küldeni. Csak olvasni lehet, és minden manipulációtól védeni. 272
Nyilvános kulcsú titkosítás (3)
A mai eljárások a helyettesítés és felcserélés kombinációi, de a hangsúly a bonyolultabb algoritmusok felé tevődött át. Az USA-kormány 1977-ben elfogadott DES szabványa is ilyen. 56 bites kulcs parametrizálja, 64 bites blokkokat titkosít 64 bites blokkokká.
Követelményei: 1. D(E(x))=x Visszakódolás. Visszaadja az eredeti kódot. 2. Rendkívül nehéz D-t E-ből leszármaztatni. 3. E-t nem lehet választott nyílt szöveggel megfejteni. 271
Nyilvános kulcsú titkosítás (2)
269
Nyilvános kulcsú titkosítás (1)
DES
273
A
275
Kerberos egy nyitott forráskódú hitelesítő rendszer, amelyet a MIT azzal a céllal fejlesztett ki, hogy egy nem biztosított hálózatban biztonságosan hitelesíteni lehessen a felhasználókat.
!
!
!
!
!
A felhasználónak csak egyszer kell azonosítania magát Titkosítatlan jelszavak sohasem kerülnek a hálózati adatforgalomba, sőt a felhasználói számítógépek memóriájába sem Minden felhasználó és szolgáltatás rendelkezik névvel és jelszóval Kizárólag a Kerberos szerver ismeri az öszszes jelszót A Kerberos szerver maximális fizikai védelme biztosított 276
Kerberos működése
Az illetékességi vizsgálat egy működő, többfelhasználós rendszer biztonsági védelmének érdekében használatos. A folyamat során meg kell határozni a rendszerbe belépő felhasználók jogosultságait a rendszerben felvett szerepük, munkájuk függvényében.
Kerberos
Általában a rendszerbe való belépéskor egy alapvető jelszó-, illetve felhasználónév-ellenőrzés történik.
274
Illetékességvizsgálat (2)
Illetékességvizsgálat (1)
A PKI a nyilvános kulcsú, nyílt hálózatokon napjainkban alkalmazott elektronikus aláírási rendszer. Lényege, hogy az elektronikus aláírási funkciót, két egymást – matematikailag – kiegészítő kulccsal egy úgynevezett aszimmetrikus kulcspárral valósítja meg. 280
Meghatározza az elektronikus aláírással kapcsolatos szolgáltatások nyújtásának szabályait. Szabályozza a szolgáltatásokkal kapcsolatos hatósági felügyeleti tevékenységeket.
279
277
PKI (Public Key Infrastructure) [1]
Az elektronikus aláírás olyan, a dokumentumhoz csatolt digitális jelsorozat, amely a dokumentum tartalmából, és az aláíró kizárólagos tulajdonában lévő egyedi kulcsból (ez is digitális kód) bonyolult matematikai eljárással áll elő. Az érvényes aláírás a fogadó fél szá-
Digitális aláírások (3)
mára garancia a küldő személyre nézve és arra, hogy a dokumentum az aláírás elhelyezése óta nem változott. Az elektronikus aláírásról szóló 2001. évi XXXV. törvény szabályozza. http://www.ikb.hu http://www.hif.hu 278
Digitális aláírás (2)
Digitális aláírás (1)
282
281
283
magánkulcs birtokosának, vagyis az üzenet küldőjének azonosítása a tanúsítvány alapján lehetséges.
!
284
Egyszerű elektronikus aláírás: Ide tartozik mindenfajta, akár a technológiai biztonságot nélkülöző eljárás. (pl: egy elektronikus szöveg végén odaírt signo, vagy név).
Digitális aláírási típusok (1)
Az ehhez tartozó nyilvános kulcs az aláírás hitelesítésére, ellenőrzésére (dekódolására) használatos. A nyilvános kulcsot egy hitelesítő szervezet által hitelesített, és nyilvánosságra hozott tanúsítvány tartalmazza, ezáltal a nyilvános kulcshoz tartozó
Az összetartozó kulcsok egyikével kódolt elektronikus adatsort csak a másik hozzátartozó kulccsal lehet dekódolni. A felhasználó kizárólagos tulajdonában lévő úgynevezett magánkulcs az elektronikus adat kódolására való.
PKI (Public Key Infrastrukture) [4]
PKI (Public Key Infrastrukture) [3]
PKI (Public Key Infrastrukture) [2]
!
!
!
!
!
!
287
System Fault Tolerance I-II-III. (Novellben) Biztonsági mentések készítése Hibatűrő lemezrendszerek használata Szünetmentes tápegységek (UPS) alkalmazása Biztonsági mentéseket zárt, tűz- és vízbiztos helyen tároljuk Biztonsági irányelveket kell felállítani
Mágneses elvű háttértárolók: ! Mágnesszalag (DAT, TAPE, VIDEO TAPE): ! Floppy ! Merevlemez ! Zip Drive ! A-Drive Optikai elvű háttértárolók: ! CD-ROM, CD-RW ! DVD-ROM, DVD-RW Más elvű háttértárolók: ! Flash-drive, memóriakártyák 288
286
285
Háttértárak
Minősített elektronikus aláírás: Olyan fokozott biztonságú aláírás, amely biztonságos aláíró alkalmazással készült, s melynek hitelesítésének céljából minősített tanúsítványt bocsátottak ki. Ez teljes bizonyítóerejű magánokiratnak minősül.
!
Digitális aláírási típusok (3)
Fokozott biztonságú aláírás: Olyan elektronikus aláírás, mely az aláíróra és az aláírandó dokumentuma egyaránt jellemző elektronikus adatsor.
Adatvesztés ellen alkalmazható módszerek
!
Digitális aláírási típusok (2)
291
4) Másolási mentés: A felhasználó által kiválasztott fájlokról készít másolatot szalagra. Ez a módszer sem törli az archív bitet. 5) Napi mentés: Csak a biztonsági mentés napján módosított fájlokról készít mentést. Ez a módszer sem törli az archív bitet.
!
!
!
Alacsony költségű lemezek redundáns tömbje Hibatűrő adattároló rendszer Hat szintje van, de csak a 0, 1, 5 szint támogatott
292
289
Biztonsági mentések típusai (3)
1) Teljes mentés: A lemezen található összes fájlt átmásoljuk szalagra, majd a fájlok archív bitjét kikapcsoljuk. 2) Növekményes mentés: Biztonsági mentést készítünk a legutolsó teljes mentés óta létrehozott vagy módosított összes fájlról. A növekményes mentéssel kapcsolatban két fontos dolgot kell megjegyezni. Egyrészt csak teljes mentéssel kiegészítve használható, másrészt a rendszer minden létrehozott vagy módosított fájl archív bitjét bekapcsolja, így azokat a következő növekményes mentéskor is átmásolja a szalagra.
RAID (Redundant Array of Inexpensive Disks)
3) Különbségi mentés: Biztonsági mentést készít a legutolsó teljes mentés óta létrehozott vagy módosított összes fájlról. Ez a növekményes mentéssel azonos eljárásnak tűnik, de különbség, hogy a szalagra mentett fájlok archív bitje nem törlődik. Ez azt jelenti, hogy minden alkalommal, amikor különbségi mentést végzünk, az utolsó teljes mentés óta megváltozott vagy létrehozott összes fájl újra átmásolásra kerül.
290
Biztonsági mentések típusai (2)
Biztonsági mentések típusai (1)
295
Az adatokat több merevlemezre osztja el, hibaellenőrzést használva. Ezt a rendszert napjainkban már nem használják, mert működéséhez költséges lemezmódosítások szükségesek.
RAID 2
293
Több lemezre osztja szét az adatokat (lemezösszefűzés, disk striping), paritás nincs, így ez nem redundáns megoldás.
RAID 0
296
Bájtonként osztja szét az adatokat (lemezösszefűzés, disk striping), külön paritáslemezzel rendelkezik. Jó, de költséges megoldás. A költségek miatt viszonylag kevés helyen használják.
294
lemeztükrözés (lemezkettőzés) az adatokat két ugyanolyan partícióra írja, de két különböző lemezen, így automatikusan létrehoz egy biztonsági mentést. A lemezkettőzés két merevlemez-vezérlő kártyát és két merevlemezt használ, így előzve meg, hogy a vezérlő meghibásodása esetén a rendszer használhatatlanná váljon.
RAID 3
A
RAID 1
Ez a határozat a személyi szám alkotmányellenes használatáról szólt, és a népességnyilvántartás egész jogi rendszerét hatályon kívül helyezte.
300
Alkotmánybíróság 15/1991-es határozata
A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog.
299
298
Az adatokat és a paritást több lemezre osztja szét (RAID 5 esetében legalább három lemezre). A paritás több lemezre való szétosztásával nincs szükség külön paritáslemezre, de teljes adatredundancia érhető el. Az adatok lemezre írása továbbra is lassan történik, de a költségek nem túl magasak. A RAID 5-tel kapcsolatban fontos megjegyezni, hogy a Windows NT rendszerek rendszerindító és rendszerpartíciói nem lehetnek RAID 5 lemeztömbön.
RAID 5
Alkotmányban megfogalmazott adatvédelmet érintő alapelv
297
Szektoronként osztja szét az adatokat (lemezösszefűzés, disk striping), és külön paritásmeghajtóval rendelkezik. Költséges megoldás, és nagyon lassú adatírást biztosít. A költségek és a lassú lemezre írás miatt ritkán használják.
RAID 4
303
304
törvény célja annak biztosítása, hogy személyes adatával mindenki maga rendelkezzen, és a közérdekű adatokat mindenki megismerhesse.
A
Banktitok minden olyan, az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldás vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára, továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik.
301
Az 1992. évi LXIII. tv. célja
Az államtitok olyan adatok csoportja, amely illetéktelen kezekbe jutva sértené az ország, a szolgálati pedig valamely közfeladatot ellátó szerv érdekeit.
Banktitok
Üzleti titok a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldás vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik.
302
Üzleti titok
Állam- és szolgálati titok
1Kihirdetve:
1992.XI.17. 307
A törvény célja: 1.§(1) E törvény célja annak biztosítása, hogy - ha e törvényben meghatározott jogszabály kivételt nem tesz - személyes adatával mindenki maga rendelkezzen, és a közérdekű adatokat mindenki megis308 merhesse.
Általános rendelkezések
A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1
305
I. fejezet (1)
1) Meg kell határozni az adatgyűjtés célját és azt ismertetni kell az adatszolgáltatóval. 2) Korlátokat kell felállítani, pontosan meghatározva az adatok körét, amire az adatgyűjtés kiterjedhet. 3) Az adatok meghatározott csoportjához kell az adatvédelmi rendszert felépíteni. 4) Az állampolgárral ismertetni kell, hogy kik jutnak hozzá az adataihoz.
Az 1992. évi LXIII. törvény
5) Biztosítani kell, hogy mindenki hozzáférjen a róla szóló adatokhoz, és az esetleges hibák kijavítása megtörténjék. 6) Meg kell határozni azokat az adatcsoportokat, amelyek csak az érintett külön engedélyével tárolhatók. 7) Az adatkezelő köteles az általa tárolt adatok védelmét biztosítani. 8)Gondoskodni kell az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről. 306
Adatvédelmi törvény alapelvei (2)
Adatvédelmi törvény alapelvei (1)
Pl.: név, lakcím, szabadidő
311
A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható;”
I. fejezet (4)
309
Értelmező rendelkezések:
A törvény szerkezete: I. fejezet Általános rendelkezések II. fejezet A személyes adatok védelme III. fejezet A közérdekű adatok nyilvánossága IV. fejezet Az adatvédelmi biztos V. fejezet Különleges rendelkezések
312
b. az egészségi állapotra,a kóros szenvedélyre, a szexuális éltre, valamint a büntetett előéletre vonatkozó személyes adatok;
a. a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre,
2. Különleges adat:
I. fejezet (5)
310
1. Személyes adat: a meghatározott természetes személlyel kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés.
„2.§ E törvény alkalmazása során:
I. fejezet (3)
I. fejezet (2)
315
316
7. Adatkezelő: az a természetes vagy jogi személy, ill. jogi személyiséggel nem rendelkező szervezet, aki vagy amely a természetes adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg.
5. Adattovábbítás: ha az adatot meghatározott harmadik személy számára hozzáférhetővé teszik; 6. Nyilvánosságra hozatal: ha az adatot bárki számára hozzátehetővé teszik;
313
I. fejezet (9)
3. Közérdekű adat: az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, a személyes adat fogalma alá nem eső adat.
I. fejezet (8)
4. Adatkezelés:az alkalmazott eljárástól függetlenül a személyes adatok felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt), adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is; 314
I. fejezet (7)
I. fejezet (6)
c, egyéb estekben a törvény elrendeli. 319
b, a 2.§ 2.a, pontjában foglalat adatok esetében, az nemzetközi egyezményen alapul, vagy Alkotmányban biztosított alapvető jog érvényesítése, továbbá a nemzetbiztonság, a bűnmegelőzés vagy bűnüldözés érdekében törvény elrendeli;
a, az adatkezeléshez az érintett írásban hozzájárul, vagy
(2) Különleges adat akkor kezelhető, ha
II. fejezet (2)
317
Személyes adatok védelme
Kötelező adatkezelés esetén az adatkezelés célját és feltételeit, valamint az adatkezelőt az adatkezelést elrendelő törvény vagy önkormányzati rendelet határozza meg. 8. Adattörlés: az adatok felismerhetetlenné tétele oly módon, hogy a helyreállításuk nem lehetséges.
320
(3) Törvény közérdekből - az adatok körének kifejezett megjelölésével - elrendelheti a személyes adat nyilvánosságra hozatalát. Minden egyéb esetben a nyilvánosságra hozatalhoz az érintett hozzájárulása, különleges adat esetén írásbeli hozzájárulása szükséges. Kétség esetén azt kell vélelmezni, hogy az érintett a hozzájárulását nem adta meg.
II. fejezet (3)
318
b, azt a törvény vagy - törvény felhatalmazása alapján, az abban meghatározott körében helyi önkormányzat rendelete elrendeli.
a, ahhoz az érintett hozzájárul, vagy
(1) Személyes adat akkor kezelhető, ha
Adatkezelés 3.§
II. fejezet (1)
I. fejezet (10)
323
Adatbiztonság 10.§
4. § A személyes adatok védelméhez fűződő jogot és az érintett személyiségi jogait - ha törvény kivételt nem tesz - az adatkezeléshez fűződő más érdekek, ideértve a közérdekű adatok nyilvánosságát (19.§ ) is, nem sérthetik.
322
324
(1) Az adatkezelő, illetőleg tevékenységi körében az adatfeldolgozó köteles gondoskodni az adatok biztonságáról, köteles továbbá megtenni azokat a technikai és szervezési intézkedéseket és kialakítani azokat az eljárási szabályokat, amelyek e törvény, valamint az egyéb
II. fejezet (7)
(5) Az érintett kérelmére indult eljárásban a szükséges adatainak kezeléséhez való hozzájárulását védelmezni kell. Erre a tényre az érintett figyelmét fel kell hívni.
II. fejezet (5)
II. fejezet (6)
321
adottnak kell tekinteni az érintett közszereplése során általa közölt vagy a nyilvánosságra hozatal céljából általa átadott adatok tekintetében.
(4) Az érintett hozzájárulását meg-
II. fejezet (4)
325
327
a, tájékoztatatást kérhet személyes adatai kezeléséről (12. És 13. § ), valamint b, kérheti személyes adatinak helyesbítését, illetve - a jogszabályban elrendelt adatkezelések kivételével - törlését (14 - 16).
(1) Az érintett
11. §
Az érintettek jogai és érvényesítésük
II. fejezet (10)
adat- és titokvédelmi szabályok érvényre juttatásához szükségesek.
II. fejezet (8)
328
(2) Az adatvédelmi nyilvántartásba [28. § (1) bek.] bárki betekinthet, az abban foglaltakról feljegyzést készíthet és kivonatot kérhet. A kivonatért díjat kell fizetni.
II. fejezet (11)
326
(2) Az adatokat védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetőleg a sérülés vagy a megsemmisülés ellen.
II. fejezet (9)
(1) Az állami vagy helyi önkormányzatok feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv és személy (a továbbiakban együtt: szerv) a feladatkörébe tartozó ügyekben - ideértve a gazdálkodásával kapcsolatos ügyeket is köteles elősegíteni a közvélemény pontos gyors tájékoztatását. 331
A közérdekű adatok nyilvánossága 19.§
III. fejezet (1)
329
Az érintett kérelmére az adatkezelő tájékoztatást ad az általa kezelt adatairól, az adatkezelés céljáról, jogalapjáról, időtartamáról, továbbá arról, hogy kik és milyen célból kapják vagy kapták meg az adatokat. Az adattovábbításra vonatkozó nyilvántartás és ennek alapján a tájékoztatási kötelezettség időtartamát az adatkezelést szabályozó jogszabály korlátozhatja.
12. §
II. fejezet (12)
(2) Az (1) bekezdésben említett szervek rendszeresen közzé vagy más módon hozzáférhetővé teszik a tevékenységükkel kapcsolatos legfontosabb így különösen a hatáskörükre, illetékességükre, szervezeti felépítésükre, a birtokukban lévő adatfajtákra és működésükről szóló jogszabályokra vonatkozó adatokat. E szervek hatáskörében eljáró személyek neve és 332 beosztása - ha törvény másként
III. fejezet (2)
330
Korlátozás időtartama személyes adatok esetében öt évnél, különleges adatok esetében pedig húsz évnél rövidebb nem lehet.
II. fejezet (13)
335
(1) A személyes adatok védelméhez és a közérdekű adatok nyilvánosságához való alkotmányos jog védelme érdekében az Országgyűlés adatvédelmi biztost választ azok közül az egyetemi végzettségű, büntetlen előéletű, kiemelkedő tudású elméleti vagy legalább 10 évi szakmai
Adatvédelmi biztos 23.§
IV. fejezet (1)
(3) Az (1) bekezdésben említetteknek lehetővé kell tenniük, hogy a kezelésükben lévő közérdekű adatot bárki megismerhesse, kivéve, ha az adatot alapján az arra jogosult szerv állam- vagy szolgálati titokká nyilvánította, illetve ha az nemzetközi szerződésből eredő kötelezettség alapján mi-333
nem rendelkezik - bárki számára hozzáférhető, nyilvános adat.
III. fejezet (3)
334
336
gyakorlattal rendelkező magyar állampolgárok közül, akik az adatvédelmet érintő eljárások lefolytatásában, felügyeletében vagy tudományos elméletében jelentős tapasztatokkal rendelkeznek és köztiszteletnek örvendeznek. (2) Az adatvédelmi biztosra - e törvényben foglalt eltérésekkel - az állampolgári jogok országgyűlési biztosáról szóló törvény rendelkezéseit kell alkalmazni.
IV. fejezet (2)
f) bírósági eljárásra tekintettel korlátozza.
e) külügyi kapcsolatokra, nemzetközi szervezetekkel való kapcsolatokra;
d) központi pénzügyi vagy devizapolitikai érdekből;
c) bűnüldözési vagy bűnmegelőzési;
b) nemzetbiztonsági;
a) honvédelmi;
nősített adat, továbbá, ha a közérdekű adatok nyilvánosságához való jogot az adatfajták meghatározásával - törvény
III. fejezet (4)
339
(1) Az adatkezelő köteles e tevékenysége megkezdése előtt az adatvédelmi biztosnak nyilvántartásba vétel végett bejelenteni
28.§
(2) Az adatvédelmi biztoshoz tett bejelentése miatt senkit sem érhet hátrány. A bejelentőt közérdekű védelem illeti meg.
IV. fejezet (5)
337
c) gondoskodik az adatvédelmi nyilvántartás vezetéséről.
b) kivizsgálja a hozzá érkezett bejelentéseket;
340
g) az adatkezelő nevét és címét (székhelyét), valamint a tényleges adatkezelés helyét.
f) az egyes adatfajták törlési határidejét;
e) a továbbított adatok fajtáját, címzettjét és a továbbítás jogalapját;
d) az adatok forrását;
c) az érintettek körét;
b) az adatok fajtáját és kezelésük jogalapját;
a) az adatkezelés célját;
IV. fejezet (6)
338
(1) Bárki az adatvédelmi biztoshoz fordulhat, ha véleménye szerint személyes adatainak kezelésével vagy közérdekű adatok megismeréséhez fűződő jogainak gyakorlásával kapcsolatban jogsérelem érte, vagy annak közvetlen veszélye fennáll, kivéve ha adott ügyben bírósági eljárás van folyamatban.
27.§
24.§ Az adatvédelmi biztos feladatai
a) ellenőrzi e törvény és az adatkezelésre vonatkozó más jogszabály megtartását;
IV. fejezet (4)
IV. fejezet (3)
343
g) a sajtótörvény hatálya alá tartozó társaságok és szervek olyan adatait tartalmazza, amelyek kizárólag saját tájékoztatási tevékenységüket szolgálják; h) a tudományos kutatás céljait szolgálja, ha az adatokat nem hozzák nyilvánosságra; i) az adatkezelőtől levéltári kezelésbe került át; j) a természetes személy saját célját szolgálja.
IV. fejezet (9)
341
a) az adatkezelővel munkaviszonyban, tagsági, tanulói viszonyban, ügyfélkapcsolatban álló személyek adatait tartalmazza; b) egyház, vallásfelekezet, vallási közösség belső szabályai szerint történik; c) az egészségügyi ellátásban kezelt személy betegségére, egészségi állapotára vonatkozó személyes adatokat tartalmaz, gyógykezelés vagy az egészségmegőrzése, társadalombiztosítási igény érvényesítése céljából;
Nem kell bejelenteni az adatvédelmi nyilvántartásba azt az adatkezelést, amely
30. §
IV. fejezet (7)
344
(2) A személyes adatot - mihelyt a kutatási cél megengedi - anonimizálni kell. Addig is külön kell tárolni azokat az adatokat, amelyek meghatározott vagy meghatározható természetes személy azonosítására alkalmasak. Ezek az adatok e-
(1) Tudományos kutatás céljára felvett vagy tárolt személyes adat csak tudományos kutatás céljára használható fel.
32.§
V. fejezet (1)
342
az érintett anyagi és egyéb szociális támogatását célzó és nyilvántartó adatokat tartalmaz; e) a hatósági, az ügyészségi és a bírósági eljárás által érintett személyeknek az eljárás lefolytatásával kapcsolatos személyes adatait tartalmazza f) a hivatalos statisztika célját szolgáló személyes adatokat tartalmaz, feltéve hogy – külön törvényben meghatározottak szerint- az adatok személlyel való kapcsolatának megállapítását véglegesen lehetetlenné teszik;
d)
IV. fejezet (8)
347
Olyan program, melynek mérete apró, önmagát képes reprodukálni, és romboló képességgel rendelkezik.
A vírus fogalma
345
b) az a történelmi eseményekről folytatott kutatások eredményeinek bemutatásához szükséges.
a) az érintett abba beleegyezett, vagy
(3) A tudományos kutatást végző szerv vagy személy személyes adatot csak akkor hozhat nyilvánosságra, ha
gyéb adatokkal csak akkor kapcsolhatók össze, ha az kutatás céljára szükséges.
V. fejezet (2)
!
!
!
!
346
348
Rejtőzködnek a felhasználó elől Adott esemény bekövetkeztekor támadnak (ez a lappangási idő) Alattomosan várakoznak egy meghatározott esemény bekövetkeztére Lappangási idő alatt szaporodnak
A vírusok főbb jellemzői
Pere Zsolt
Vírusismeretek
!
!
!
!
351
Az eddig hibátlan működésű programban zavar keletkezik Lemez- vagy hálózatkezelés lelassul, hibát jelez, idővel önmagától megszűnő üzemzavarok észlelhetőek A gép feldolgozási sebessége, szabad memóriája lecsökken Perifériák látszólag eltűnnek a CPU elől
349
Rendszereket támadnak meg Rendszerek programjait adathordozón keresztül károkozási céllal támadják Fertőznek Eljutnak más rendszerekbe is
Felismerésük (2)
!
!
!
!
A vírusok működése
!
!
!
!
!
352
Nem szaporodnak, önálló programként terjednek Meghatározott jelre indulnak el Megzavarják más programok működését Értelmetlen üzeneteket adnak Néhány alfaja a környező rendszerről bizonyos információkat gyűjt
350
„Ok nélkül” megváltozik egy állomány mérete vagy keletkezési időpontja A háttértáron indokolatlanul lecsökken vagy megnő a felhasználható adatterület nagysága Ismeretlen eredetű és nevű állományok jönnek létre
Programférgek
!
!
!
Felismerésük (1)
!
!
!
!
!
Memóriaszemetelő vírusok Hardvervírusok Programkódot módosító vírusok Hardvermódosító vírusok Hardvervírusok
355
353
Nem annak látszanak, mint amik valójában Sokszor tesztprogramnak álcázva terjednek Futásuk alatt tönkretesznek más programokat Indításuk után azonnal hatásosak
Önszaporító vírusok alcsoportjai
!
!
!
!
Trójai programok
!
!
!
!
!
356
A lemez boot szektorában helyezkedik el A fertőzés már a gép bejelentkezésekor megtörténik Minden lemezt megfertőz kivéve, amelyik írásvédett Az üres formázott lemez is megfertőződik Egy fertőzött lemez megtekintésekor már beköltözik saját gépünk tárába
354
Önreprodukcióra képesek Többnyire nem önállóan létező programok Más programokkal lemezen vagy hálózaton keresztül terjednek Legveszélyesebb vírusfajta
BOOT vírus
!
!
!
!
Önszaporító vírusok
!
!
!
!
359
A rendszert indítsuk újra egy még nem fertőzött írásvédetté tett lemezzel, lehetőleg irtóprogram is legyen rajta! Minden lemezt ellenőrizzünk! Irtás után újra futtassuk le a keresőprogramot! Tömörített állományokat kibontásuk után azonnal ellenőrizzük le!
357
Programfájlok fertőzésére írt vírusok Egy fertőzött program elindításakor kerülnek a gépbe Ettől kezdve minden elindított programot megfertőznek Hozzámásolják magukat a programhoz majd az így fertőzött programot visszaírják a lemezre
Vírusirtás rendszabályai
!
!
!
!
Fájlvírusok
!
!
!
360
Minden számítógépbe helyezett más gépben már használt lemezt ellenőrizzünk legalább egy vírusellenőrzővel! Vírusellenőrző programjainkat rendszeresen frissítsük! Tartsunk készenlétben olyan indítólemezt, amelyre feltelepítettük a vírusellenőrző programokat!
358
Azonosítás víruskereső programmal Átírás: legfontosabb a formázás, de nem túl hatásos Megkeresni a megfelelő fertőtlenítő helyreállító programot
Megelőzési módszerek (1)
!
!
!
Vírusirtás lépései
!
!
363
A parancs begépelése után meg kell adni a meghajtó azonosítóját is Ha ezt elmulasztjuk akkor azt a meghajtót vizsgálja, ahonnan a programot elindítottuk
361
Tegyük a lemezeket írásvédetté! Elkülönítve tároljuk és kezeljük a futtatható vagy a hálózatról frissen lemásolt állományt a többitől! Csak jogtiszta szoftvereket használjunk, óvakodjunk a másolásvédett programoktól!
SCAN
!
!
!
Megelőzési módszerek (2)
/NOMEM: /MANY: !
/SUB:
!
!
364
csak az adott lemezegység adott alkönyvtárstruktúráját ellenőrzi nem ellenőrzi az operatív tárat több floppylemez ellenőrzésekor használjuk
362
Ezek a programok általában vírusfelderítésre alkalmasak A vírusmentesítést már másik program végzi Ezt a programot az AUTOEXEC.BAT programba ajánlott beépíteni E termékcsoport kiemelkedő tagja a McAfee által kifejlesztett SCAN programcsomag
A SCAN program fontosabb kapcsolói (1)
!
!
!
!
Vírusfelderítő programok
/CLEAN:
!
!
!
!
367
Ezek a programok betöltés után állandóan a tárban maradnak, és ellenőrzik a lemezműveleteket. Olyan rendszerekben ajánlott használni, ahol gyakran kerül a gépbe „idegen” lemez. Lassítja a számítógép működését.
365
a lemezen található valamennyi fájlt ellenőrzi csak a 2.01-es változattól használható, mely a felismert vírustól mentesíti a lemezt
Állandó vírusvédelem (1)
/ALL:
!
A SCAN program fontosabb kapcsolói (2)
!
!
368
Csak az ismertebb vírusok ellen képes hatékony védelmet biztosítani. A csoport tagja a VSHIELD nevű programcsomag.
366
A felderítést és a mentesítést is egy programrendszer tartalmazza AUTOEXEC.BAT programban a rendszer indításakor alkalmazzák Hazánkban elterjedt változatai: F-PROT, TBAV, SCAN, MSAV
Állandó vírusvédelem (2)
!
!
!
Vírusfelderítő- és mentesítő programok
Pere Zsolt
Felhasználói támogatás
371
369
Nagyon fontos tehát, hogy megelőzzük a vírusfertőzést, hiszen ezzel komoly károkat tudunk megelőzni!
Jó tanács
A
372
felhasználó támogatása elfedi a felhasználók elől a LAN bonyolultságát, és lecsökkenti a szükséges képzést és a LANmenedzser által igényelt közbeavatkozást. Ezek az eszközök magukba foglalják a felhasználói felületet, a dokumentum rendezőt és a távoli felhasználó támogatását.
370
A CERT (Számítógépes Vészhelyzetelhárító Csoport). A folyamatosan alakuló CERT nemzetközi koordinációját a FIRST (Incidens Elhárító Csoportok Bizottsága) látja el. Fő feladatuk a számítógép hálózatokkal összefüggő biztonságtechnikai problémák kezelése, ill. azok megelőzése. http://www.cert.hu
Felhasználó támogatása
!
!
!
Biztonsági rendszerek fejlődése
Felhasználói felületek Távoli felhasználókat támogató eszközök Konzol emulációs eszközök Információs pult eszközei
!
!
373
375
A felhasználói felületek egy menürendszerrel kezelhető programfelületek, amelyek elfedik a felhasználók elől a tényleges környezetet. A menük átalakítják a felhasználóbarát utasításokat a szükséges operációs rendszer utasításokba. Sok felhasználói felületrendszer egy „csontvázat” ad, amit a hálózati menedzser átalakíthat, kibővíthet a LAN felhasználói csoportok igényei szerint. Ezek a menük jellemzően a menedzser terminálján készülnek, és hálózaton keresztül juttatják el azokat a felhasználókhoz.
Felhasználói felületek (2)
!
!
!
!
Felhasználók adminisztrációját segítő eszközök
!
!
376
Leveszik a felhasználók válláról a saját szervereiken vagy munkaállomásaikon bekövetkező problémák meghatározásának terhét. A központi vagy helyi információs pult hozzá tud férni a hálózathoz, és kijavítja a hibát. Lehetővé teszik távoli munkaállomásokhoz vagy PC-khez a hozzáférést a hálózatmenedzser számára. A billentyűzet-
Távoli felhasználókat támogató eszközök (1)
374
Ezek az eszközök jobb felhasználói kapcsolódási felületeket nyújtanak menük segítségével és az egyes alkalmazások könnyen használhatóvá alakításával. Ezeket pótlólagosan installálják az operációs rendszerhez a szervereken vagy segédprogramként a munkaállomásokon.
Felhasználói felületek (1)
!
!
!
o
o
helyi távoli vagy központi 379
Az információs pult sokféle eszköz és különböző fokú adminisztrációs tapasztalatok egyfajta kombinációjával rendelkezik. Szerepe: problémák felismerése, azonosítása, kijavítása Típusai:
Információs pult (Help desk)
!
!
!
!
!
Rendelkezzen: sok egyedi berendezéssel, különböző elemző eszközökkel, automatikus híváselosztóval, LAN-menedzsment termékekkel vagy platformokkal, hibakereső utasításokkal.
380
378
377
Elvárások az információs pulttal szemben
Olyan termékek, melyek állandósítják a műveleteket azzal, hogy fizikailag a LANmenedzsment funkciókat egy menedzsment- munkaállomáshoz kapcsolják. Meghatározott ablakokat lehet nyitni az egyes menedzsmentrendszerek számára. A riasztás hozzárendelését azonban a LANoperátor végzi.
Konzol emulációs eszközök
hez és a képernyőhöz történő hozzáférés történhet távolból, hogy a menedzser meg tudja állapítani a lehetséges probléma forrását. Néhány rendszerben a menedzser automatikusan kap információt arról, hogy a felhasználó milyen hardverrel rendelkezik.
Távoli felhasználókat támogató eszközök (2)
!
!
!
!
!
!
A számítógép-hálózatokban előre meghatározott hozzáférési szintek szabályozzák a felhasználók részére az adatok használhatóságát. Ennek megvalósítása elsőként a felhasználók névvel való azonosításából és a felhasználók jelszavas ellenőrzéséből áll. Pontosan definiálni kell, hogy mely erőforrásokhoz mely felhasználók, milyen módon férhetnek hozzá. Pl.: teljes elérés, csak olvasás, hozzáféréstiltás. 384
383
382
mit kell tenni, ha nem tudják kijavítani a hibát, mennyit kell várni, mielőtt további tevékenységeket végezhetnénk.
Jogosultsági szintek, adathozzáférés kezelése
o
o
Információs pult tudásbázisának tartalma (2)
Automatikus híváselosztás Integrált interaktív hangválasz (IIVR) Hanglevél Sokdiszkes tárolók diagnosztikák és trouble ticketek számára Hypertext a felhasználók képzésére, trouble ticketeknek, diagnosztikára oktatói segédletek céljára Szakértői rendszerek egyszerű hibamegosztó szabályokhoz
381
Egy jó rendszer szabályalapú, és van egy olyan tudásbázisa, amelyet alkalmazni tud a LAN-ra. Ennek a tudásnak a következőket kell tartalmaznia: o kivel kell felvenni a kapcsolatot, o mikor kell felvenni a kapcsolatot, o hogyan kell felvenni a kapcsolatot, o mit kell tenni, ha a kapcsolat nem jön létre,
Információs pult eszközei
!
Információs pult tudásbázisának tartalma (1)
385
!
!
!
!
!
!
387
Supervisor- rendszergazdai jogosultság Server operator- a helyi szerver erőforrásaira vonatkozó jogokkal Workgroup manager- munkacsoport menedzselésével kapcsolatos jogokkal User- lokális erőforrások helyi csoportjainak menedzselésére vonatkozó jogokkal Guest- vendég, jogosultságok nélkül Everyone- mindenki, csak a számítógép elérése a hálózatról
Tipikus felhasználók és csoportok
Mivel egy hálózatban a felhasználók száma igen magas lehet, célszerű valamilyen rendszert teremteni a felhasználói adatok logikus menedzselésére. E célból egy bizonyos szempont szerint az azonos jogosultságokkal rendelkező felhasználókat csoportba foglalják (pl.: rendszergazdák, tanárok, diákok).
!
!
!
!
388
Access control: jogosultak felvétele, törlése, ill. a fájlokkal és könyvtárakkal kapcsolatos jogok megváltoztatása Create: alkönyvtár létrehozása, fájl törlés utáni visszaállítása Erase: könyvtárak, fájlok törlése File scan: könyvtárak, fájlok nevének megtekintése
Novell állomány- és könyvtárjogok (1)
Előnye: o A csoportok a hozzáférések menedzselhetőségét megkönnyítik. o Adminisztrációs feladatok egyszerűsödnek (csoportváltásnál, új felhasználó létrehozásakor).
386
Felhasználói csoportok (2)
Felhasználói csoportok (1)
391
389
Modify: könyvtárak, fájlok átnevezése Read: fájlok megnyitása és olvasása Write: fájl megnyitása, írása, módosítása Supervisor: összes jog, öröklődése nem gátolható meg
NTFS jogok Windows XP esetén
!
!
!
!
Novell állomány- és könyvtárjogok (2) Read Write Execute
•
•
•
•
•
•
390
392
Szabályozza az operációs rendszer viselkedését és a felhasználók lehetőségeit. Pl.: Jelszóhasználat Asztalelemek Felhasználók rendszerszintű jogosultságai Fiókzárolás Bejelentkezés Stb.
Házirend (Policy)
!
!
!
UNIX állomány- és könyvtárjogok
A
395
szoftverek a számítógépben lévő hardvereket működtető programok. Adatfeldolgozás, adatszűrés, számolási műveletek, grafikai megvalósítások, tervezői megvalósítások céljából létrejövő alkalmazások.
A szoftver
393
Minden felhasználó külön munkakörnyezetet tarthat fenn. Ez elsősorban a munkaasztal beállításait (ablakok, ikonok, programcsoportok elhelyezkedése, színek, tapéta, képernyőkímélő stb.) foglalja magában.
Felhasználók munkakörnyezete (profile)
394
396
1) Segédprogram: olyan programcsomag, mely a számítógéprendszer hardvererőforrásaihoz való hozzáférést, a számítógép szoftveres karbantartását, monitorozását teszi lehetővé. 2) Felhasználói szoftver: a felhasználók általános, illetve speciális adatfeldolgozási, kommunikációs stb. igényeit kielégítő programcsomagok.
Szoftverek csoportosítása (1)
Pere Zsolt
Licence menedzsment
399
3) Béta programok: Tesztelés alatt álló programok, csak a kereskedelmi verzió megjelenéséig használható, a készítő nem vállal érte felelősséget. 4) Kereskedelmi programok: Megvásárlás után használható. 5) Freeware programok: Ingyenesen használható programok. 6) GPL (General Public Licence): Módosítható, majd hasonlóan terjeszthető program.
Szoftverek használati csoportosítása (2)
397
4) Fejlesztői környezetek: a szoftverek fejlesztését támogatják.
3) Operációs rendszer: az a programcsomag, mely vezérli a központi számolóegység működését, vezérli az alap INPUT/OUTPUT műveleteket, és biztosítja a számítógép erőforrásaihoz való hozzáférést felhasználó számára egy alap felhasználói felületen keresztül.
Szoftverek csoportosítása (2)
!
!
!
!
!
!
!
400
Széleskörű támogatás a program fejlesztőitől Újabb, továbbfejlesztett verzió alacsonyabb árért A szoftver eredeti és teljes dokumentációja Részvételi lehetőség tanfolyamokon Igazi védelem a vírusok ellen Szerzői jog elismerése Olcsóbb szoftverek a jövőben
Jogtiszta szoftverek használatának érvei (1)
398
1) Shareware programok: meghatározott ideig, vagy korlátozott műveletvégrehajtással használható programok, melyeket a határidő lejárta után meg kell vásárolni, és az ellenérték megfizetésével hozzájuthatunk a korlátozásmentes verzióhoz. 2) Demó programok: Korlátozott műveletvégrehajtással használható programok, melyeket meg kell vásárolni, és az ellenérték megfizetésével hozzájuthatunk a korlátozásmentes verzióhoz. (Adware)
Szoftverek használati csoportosítása (1)
402
401
403
4) A gyártó ellenőrzése, hogy csak a szerződésben szereplő legális szoftverek kerüljenek telepítésre 5) A már meglévő szoftverek nyilvántartásba vétele 6) Változások aktualizálása a nyilvántartásban két héten belül (ez a konfigurációmenedzsment része lehet)
!
!
!
404
A rendszergazda kötelességeinél felsorolt tevékenységek elvégzésére csak a rendszergazda jogosult Technikai korlátozások bevezetése Szoftverek legalitásának rendszeres és alkalomszerű ellenőrzése, melyről jegyzőkönyv készül
A rendszergazda jogai (1)
1) A számítógép által futtatott szoftverek telepítése, konfigurálása a felhasználók igényei szerint 2) Felelősség vállalása a számítógépen futó szoftverek jogtisztaságáért 3) Felhasználó tájékoztatása a szoftver licencében rögzített jogokról és kötelezettségekről
A rendszergazda kötelességei (1)
Egészséges szoftverpiac, szoftverárak csökkenése Teljes jogú felhasználás Jogi, erkölcsi és anyagi következmények elkerülése
A rendszergazda kötelességei (2)
!
!
!
Jogtiszta szoftverek használatának érvei (2)
407
A LAN mint erőforrás, amely üzemeltetésének költségvonzata van a felhasználó számára. A költségek számszerűsítésének eredményeképpen a LAN fenntartásának „ára” is meghatározható.
Költségek
405
Ha a rendszergazda jogai sérülnek, akkor a szoftverhasználattal kapcsolatos mindennemű felelőssége megszűnik. A rendszergazda köteles a felelősség megszűnését és a kiváltó okokat a felettesének írásban bejelenteni.
A rendszergazda jogai (2)
!
!
!
!
!
!
!
!
Hardver Kábelek Szoftver LAN-menedzsment rendszerek Infrastruktúra Emberek Egyéb állandó költségek Egyéb állandó működési költségek
Költségek összetevői
Pere Zsolt
Elszámolásmenedzsment
408
406
!
!
!
Zéró költségterhelés Részleges költségterhelés Teljes költségterhelés 411
A kommunikációs költségek felhasználókhoz rendelését jelenti. (Nem feltétlenül kerül kifizetésre.) Tényleges elszámolás módjai:
Költségterhelési rendszer
409
Legfontosabb a gyártók, szállítók számláinak helyességét ellenőrizni, még mielőtt azok kifizetésre kerülnének. Gyakran jelentős túlszámlázások derülnek ki. Annak érdekében, hogy elkerüljük a számlák többszörös kifizetését vagy késedelmes fizetését, pontos utalványozási és fizetési rendszernek kell lennie.
Számlák ellenőrzése
Átvitt byteok, keretek, csomagok száma Szerverhez való hozzáférések száma Erőforráshasználat a szervereken
!
!
!
412
A felhasználó számára érthetőnek kell lennie. Előrejelezhetőnek kell lennie, hogy a menedzserek hatékonyan tervezhessenek. A gazdasági realitásokat kell tükröznie.
410
Ha a folyamatos figyelés nem indokolt, elegendő a mintavételezés alkalmazása Az átjárók sokszor nem rendelkeznek adatforgalom figyelő képességekkel.
!
!
!
Megfelelő mérőeszközök használatával az erőforrás használat jól meghatározható Elszámolás alapvető mutatói:
Költségterhelési rendszer követelményei
!
!
!
!
Erőforrás felhasználás meghatározása
!
415
Néhány felhasználó számára lehetetlenné teszi a hozzáférést egy lényeges erőforráshoz.
413
A drága erőforrások szétosztásának bizonyítottan jó módja. A felhasználókat a szolgáltatások gazdaságos használatára ösztönzi. A kereslet ellenőrzésével a hatékony szolgáltatást segíti elő. Decentralizálja az ellenőrzést, így a felhasználók képesek választani.
Költségterhalési rendszer hátrányai (2)
!
!
!
!
Költségterhelési rendszer előnyei
!
!
!
!
!
LAN-analizátorok LAN-figyelők NOS-figyelők Szoftvermérők Figyelő nyomonkövető segédprogramok
416
414
Általános költségeket von maga után, melyek csökkentik a profitot. Megnehezíti a LAN-menedzsmentközpontok életét. Általában bonyolult. Az erőforrások nem kellő kihasználásához vezethet. Bizonyos csoportokat különleges előnyök keresésére ösztönöz.
Elszámolásmenedzsment eszközei
!
!
!
!
!
Költségterhalési rendszer hátrányai (1)
!
!
417
o
o
o
o
o
és
alkotmány törvény törvény kormányrendelet miniszteri rendelet önkormányzati rendelet
A jogforrások rarchiája:
jogszabályok
419
hie-
A jogszabály: az összes jogforrási forma a törvénytől az önkormányzati rendeletig.
Jogi alapfogalmak (2)
Pere Zsolt
Jogi ismeretek
o
o
o
!
!
!
!
420
A magyar jogi szabályozásban a szoftverek 1983 óta védelemben részesülnek. A szerzői jog alanya természetes személy, a szoftver alkotója, vagyis az, aki a programot létrehozta. A szerzői jog felhasználási szerződések általában írásbeli formában jönnek létre. A szoftver 3 fő részből áll: forrásprogram tárgyi program hozzátartozó dokumentáció
418
Az állam: a társadalom történetileg meghatározott hatalmi-politikai szervezete, amely meghatározott terület és népesség felett főhatalommal rendelkezik. A jog: állami kényszerítőeszközökkel kikényszeríthető általános magatartásszabály, az állami akarat terméke, mely az emberi magatartásokat, ill. a magatartásokat befolyásoló körülményeket szabályozza. A jogforrás: az állam jogalkotó tevékenysége.
A szoftverek használatának jogi szabályozása (1)
!
!
!
Jogi alapfogalmak (1)
!
!
!
..
423
Nem zárható ki, hogy a felhasználó biztonsági másolatot készíthessen a szoftverről, ha az a felhasználáshoz szükséges. Kifejezett engedély hiányában a biztonsági másolat készítésén kívül a szoftver mindennemű másolása tilos. A szoftver működésének megfigyelése, tanulmányozása a szerző engedélye nélkül is megengedett a jogosított felhasználó számára, ezt a felhasználási szerződésben sem szabad kizárni
421
A fordítás védelme: a szoftverfordítás egyéni, eredeti jellege esetén szerzői mű, egyébként nyersfordítás. Eltérő megállapodás hiányában a szerző kizárólagos joga nem terjed ki a többszörözésre, az átdolgozásra, a feldolgozásra, a fordításra, a szoftver bármely más módosítására, ezek eredményeinek többszörözésére, ha a szoftvert jogszerűen megszerző személy a felhasználási cselekményeket a szoftver rendeltetésével összhangban végzi.
A szoftverek használatának jogi szabályozása (4)
!
!
A szoftverek használatának jogi szabályozása (2) A szoftverre vonatkozó vagyoni jogok átruházhatók. A munkaviszony keretében munkaköri kötelezettség teljesítésével létrehozott szoftver szerzőjét díjazás illeti meg. A többszörözés, átdolgozás, feldolgozás, fordítás, a szoftver bármely módosítása nem képezi a szerző kizárólagos jogát, ha e cselekményeket a szoftvert jogszerűen megszerző személy a szoftver rendeltetésével összhangban végzi és a felhasználási szerződés ezt kifejezetten nem zárja ki. 422
A
424
vállalkozások olyan gazdasági alapegységek, amelyek a rendelkezésükre álló eszközökkel a gazdasági élet többi szereplőitől elkülönülten gazdálkodnak, jövedelemszerzésre törekszenek, és eközben kockázatot vállalnak.
Vállalkozások
!
!
!
A szoftverek használatának jogi szabályozása (3)
!
!
!
!
425
427
A tagok felelőssége korlátlan és egyetemleges. Alapításához társasági szerződés szükséges. Minden kérdésben közösen döntenek a tagok. Legfőbb szerve a tagság(tagok közössége). Általában szótöbbséggel döntenek, ami legalább 2/3-os többséget jelent. Üzletvezetésre minden tag jogosult, de több tagot is meg lehet bízni a vezetéssel.
Kkt. (Közkereseti társaság)
!
!
!
!
!
!
!
1) Forma szerint: Egyéni vállalkozás Társas vállalkozás Szövetkezet Állami, önkormányzati tulajdonú vállalat 2) Jellegük szerint: Termelő Szolgáltató Kereskedelmi
Vállalkozási formák csoportosítása
!
!
!
!
!
428
Tagjai a beltagok és a kültagok. A beltag felelőssége korlátlan, a többi beltaggal egyetemleges. A kültag felelőssége a vagyoni betétje erejéig terjed. Alapításához társasági szerződés szükséges. Általában két taggal jön létre. Üzleti tevékenységet végeznek vagyonszerzési céllal.
Bt. (Betéti társaság 1)
426
1) Egyéni vállalkozás: valamely magánszemély üzletszerű gazdasági tevékenysége. Szükséges hozzá a vállalkozói igazolvány, amelyet a Területi Okmányirodában lehet megszerezni. Két évente újítani kell. 2) Gazdasági társaságok: ! Nem önálló jogi személyiségű társaságok: Kkt., Bt. ! Önálló jogi személyiségű társaságok: Kft., Rt., közös vállalat, egyesülés
Vállalkozási formák
!
!
!
431
Alapításához társasági szerződés szükséges. Szervezete: taggyűlés, felügyelő bizottság, könyvvizsgáló Legfőbb szerve a taggyűlés. Évente egyszer kötelező összehívni. Hatásköre: mérleg, nyereség felosztása, általános munkáltatói jogkörök gyakorlása, tájékoztat a vagyonkimutatásról, minden kérdésre köteles válaszolni.
Kft. (Korlátolt felelősségű társaság 2)
429
nem kötelező. A kültag a társaság vezetésére és képviseletére nem jogosult.
A kültag részt vehet a cég munkájában, de
Bt. (Betéti társaság 2)
432
és a társaság tevékenységi körébe tartozó üzleti tevékenységet, valamint nem lehet tagja más, hasonló tevékenységet végző cégnek.
Az ügyvezető nem folytathat saját nevében
430
Előre meghatározott törzsbetétekből álló törzstőkével alakul. Törzsbetét = az a vagyonrész, amivel az egyes tagok hozzájárulnak a társaság induló vagyonához. Törzstőke = az egyes tagok törzsbetéteinek összege. Min. 3 millió forint törzstőke. A tagok saját vagyonukkal nem felelnek, csak a társaságba bevitt vagyonukkal.
Kft. (Korlátolt felelősségű társaság 3)
!
!
!
!
!
Kft. (Korlátolt felelősségű társaság 1)
!
!
435
Szervezete: közgyűlés, igazgatóság, felügyelő bizottság, könyvvizsgáló. Legfőbb szerve a közgyűlés (részvényesek összessége). Évente egyszer az igazgatóság köteles összehívni. Kötelező könyvvizsgálót alkalmaznia.
433
Egy tag alapítja a társaságot. Alapításához alapító okirat szükséges. A tag a társaságba bevitt vagyonával felel.
Rt. (Részvénytársaság 2)
!
!
!
Egyszemélyes Kft.
!
!
!
!
436
Kooperációs társaság. Saját nyereségre nem törekszik A tagok felelőssége korlátlan és egyetemleges. Döntéshozó és irányító szerve az igazgatótanács. Minden tag egy képviselőt delegálhat. Vezetője az igazgató, akit meghatározott időre választanak. Egyéni felelőssége van, ő képviseli az egész egyesületet (átruházható jog). Munkáltatói jogot gyakorol.
434
Előre meghatározott és névértékű részvényekből álló alaptőkével alakul. Részvény = részesedési jogot megtestesítő értékpapír, mely igazolja, hogy a tulajdonosa a vállalkozás alaptőkéjéhez hozzájárult. Min. 20 millió forint alaptőke. Zárt körben vagy nyilvános eljárással alapítható.
Egyesülés
!
!
!
!
Rt. (Részvénytársaság 1)
Kötelezettségeiért a vállalat a vagyonával felel. Ha a vállalat vagyona a tartozásokat nem fedezi, akkor a tagok a vállalat tartozásaiért együttesen kezesként felelnek. Döntéshozó és irányító szerve az igazgatóság vagy igazgatótanács (operatív, irányító tevékenységet végez). Minden tag egy képviselőt delegálhat. Szervezete: igazgatóság vagy igazgatótanács, felügyelő bizottság, könyv437 vizsgáló.
!
!
439
Központi adók: társasági adó, osztalékadó, személyi jövedelemadó, általános forgalmi adó, fogyasztási adó, jövedéki adó, vám Helyi adók: építményadó, idegenforgalmi adó, iparűzési adó, kommunális adó, gépjárműadó
Az adók fajtái (1)
!
!
!
!
Közös vállalat
440
1) A társasági adó: a vállalkozások nyereségéhez kapcsolódó közvetlen adó, a bevétel és a vele szemben elszámolható ráfordítás különbözete képezi az adó alapját, melynek 18%-a a társasági adó. 2) Osztalékadó: a 18%-os számított adólevonás után maradó nyereséget további 20%-ék osztalékadó terheli, amennyiben a társaság osztalékot fizet. 3) Személyi jövedelem adó: mindenkinek fizetnie kell, aki kereső tevékeny-
Az adók fajtái (2)
438
Egyszeri vagy folyamatos pénzügyi szolgáltatás, melyet az állam, ill. annak szervei közfeladatok ellátásához szükséges bevételek biztosítása céljából, külön ellenszolgáltatás nélkül követelnek attól, akire a törvényben meghatározott feltételek vonatkoznak.
Adó
442
441
443
évben elért teljesítménye alapján számítják ki (max. 1,7%). 11) Kommunális adó: a foglalkoztatottak létszáma után fizetik (max. 2000 Ft/fő/év). 12 ) Gépjárműadó: a gépjármű önsúlya után kell fizetni.
10) Iparűzési adó: a vállalkozás naptári
Az adók fajtái (5)
6) Jövedéki adó: a termékek egy szűk körére vonatkozik. 7) Vám: az államhatáron behozott termékek után kell fizetni. 8) Építményadó: nem lakás céljára szánt épületek alapterülete után nem kell fizetni (max. 900Ft/m2). 9) Idegenforgalmi adó: a vendégéjszakák után kell fizetni (100 Ft/fő /éjszaka).
Az adók fajtái (4)
séget folytat, az éves jövedelem alapján kell fizetni, a sávnak megfelelően. 4) Általános forgalmi adó: nettó forgalmi adó, amelyet a vállalkozók a termelés, forgalmazás, az elért teljesítmény és a termékimport után kötelesek megfizetni, az adóterhet a végső felhasználó, a fogyasztó viseli, mértéke a terméktől, vagy szolgáltatástól függ. 5) Fogyasztási adó: meghatározott termékek belföldi értékesítése és importálása után kell fizetni.
Az adók fajtái (3)